Download PDF - Europäische Akademie Bad Neuenahr-Ahrweiler
Download PDF - Europäische Akademie Bad Neuenahr-Ahrweiler
Download PDF - Europäische Akademie Bad Neuenahr-Ahrweiler
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Europäische</strong> <strong>Akademie</strong><br />
zur Erforschung von Folgen<br />
wissenschaftlich-technischer Entwicklungen<br />
<strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong> GmbH<br />
Direktor:<br />
Professor Dr. Carl Friedrich Gethmann<br />
Geistiges Eigentum und Copyright<br />
im multimedialen Zeitalter.<br />
Positionen, Probleme, Perspektiven<br />
Eine fachübergreifende Bestandsaufnahme<br />
von<br />
Gerhard Banse und Christian J. Langenbach (Hrsg.)<br />
Februar 1999<br />
2., unveränderte Auflage (Mai 1999)<br />
Graue Reihe Nr. 13<br />
u1
<strong>Europäische</strong> <strong>Akademie</strong><br />
zur Erforschung von Folgen<br />
wissenschaftlich-technischer Entwicklungen<br />
<strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong> GmbH<br />
Direktor:<br />
Professor Dr. Carl Friedrich Gethmann<br />
Geistiges Eigentum und Copyright<br />
im multimedialen Zeitalter.<br />
Positionen, Probleme, Perspektiven<br />
Eine fachübergreifende Bestandsaufnahme<br />
von<br />
Gerhard Banse und Christian J. Langenbach (Hrsg.)<br />
Februar 1999<br />
2., unveränderte Auflage (Mai 1999)<br />
Graue Reihe Nr. 13
Herausgeber:<br />
<strong>Europäische</strong> <strong>Akademie</strong><br />
zur Erforschung von Folgen<br />
wissenschaftlich-technischer Entwicklungen<br />
<strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong> GmbH<br />
Postfach 14 60, D-53459 <strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong><br />
Telefon: ++49 - (0)2641 - 7543 - 00, Telefax -20<br />
e-mail: europaeische.akademie@dlr.de<br />
Direktor:<br />
Professor Dr. Carl Friedrich Gethmann (V.i.S.d.P.)<br />
ISSN 1435-487 X<br />
Redaktion:<br />
Dagmar Uhl, M. A.<br />
Druck:<br />
Druckerei Martin Warlich, <strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong>
Vorwort<br />
Am 12. März 1998 führte die <strong>Europäische</strong> <strong>Akademie</strong> in Bonn ein Fachgespräch<br />
zum Thema „Geistiges Eigentum und Copyright im multimedialen<br />
Zeitalter - Positionen, Probleme, Perspektiven“ durch, dessen<br />
Beiträge im vorliegenden Band der Grauen Reihe einer breiteren Öffentlichkeit<br />
präsentiert werden. Für die <strong>Europäische</strong> <strong>Akademie</strong> ist<br />
es im Bereich Informationsgesellschaft das erste Ergebnis einer interdisziplinären<br />
fachübergreifenden Zusammenarbeit von interessierten<br />
Fachleuten der Wirtschaft, Politik und Wissenschaft aus der industriellen<br />
Praxis und den Forschungsstätten.<br />
Das Fachgespräch trug mit seinem interdisziplinären Ansatz zur Erfassung<br />
des (inter-)nationalen Diskussionsstands aus verschiedenen<br />
Blickwinkeln bei und zwar hinsichtlich erreichter Positionen, offener<br />
(Forschungs-)Fragen („Probleme“) und vorhandener Lösungsrichtungen<br />
in der Diskussion („Perspektiven“).<br />
Von besonderer Bedeutung sind dabei die auf diese Weise vermittelten<br />
Kontakte und die Einbindung der einzelnen Vertreter der Fachdisziplinen<br />
in eine interdisziplinäre „Arbeitsgruppe auf Zeit“ der <strong>Europäische</strong><br />
<strong>Akademie</strong>. Das Fachgespräch hat durch die angestoßenen<br />
Reflexionen dazu beigetragen, dass sich bei der Analyse, Bearbeitung<br />
und Lösung anstehender Probleme eine fachübergreifende Sichtweise<br />
durchsetzt.<br />
Gerhard Banse<br />
Christian J. Langenbach<br />
<strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong>, im November 1998<br />
3
Zum Geleit<br />
Risiken als Chancen, als zu bewältigende Herausforderungen zu begreifen,<br />
scheint zur Signatur eines wohl nur dann gelingenden Weges<br />
in die "Informationsgesellschaft" zu werden.<br />
Unbestreitbar gehört das Urheberrecht, auch zu verstehen als Menschenrecht<br />
auf geistiges Eigentum, zu jener essentiellen Kategorie der<br />
zu schützenden wie - und das ist wohl die zu meisternde Herausforderung<br />
- weiter zu entwickelnden Rechtsgüter, die versprechen, das digitale,<br />
globale Netzwerk (endlich) zu einem urheber- und leistungsschutzrechtlich<br />
gesicherten Markt auch für den Austausch digitalisierten<br />
geistigen Eigentums zu verwandeln. Ob und wie weit dabei der Einsatz<br />
von spezifischen Sicherheitstechnologien, wie etwa der Kryptographie,<br />
der digitalen Signatur, des digitalen Wasserzeichens zum entscheidenden<br />
Baustein des Gelingens wird, ist eine ebenso ungelöste<br />
wie zentrale technologiepolitische Fragestellung.<br />
Diese noch im Werden, noch im Ringen um die Ausgestaltung befindliche<br />
Entwicklung ist nicht - zumal in scheinbar grenzenlos global werdenden<br />
Zeiten - allein durch Weiterentwicklung und Anpassung internationaler<br />
Verträge zum Schutz geistigen Eigentums zu erreichen.<br />
Die Strategie der Anpassung des internationalen Rechts an die auch<br />
weiterhin für Überraschung sorgende Dynamik digital vernetzter Technologien<br />
ist - und das ist nicht zu bestreiten - eine angemessene Strategie,<br />
allerdings der Reaktion.<br />
Wer aber und wo denkt man über den Tellerrand eines heutigen, industrietechnisch<br />
geprägten Technikverständnisses hinaus, fähig, die<br />
"neue Wirklichkeit" der digitalen Technik (virtuell, dynamisch vernetzt)<br />
als das begreifen zu können, was sie ist: Ein technologischer<br />
Qualitätssprung, dem wir alle - gefangen in den Reduktionismen unserer<br />
Fachdisziplinen - bislang offenbar nicht ebenbürtig und schon gar<br />
nicht präventiv gerüstet begegnen.
Ist denn dem Schutz des Menschenrechts auf digitalisiertes geistiges<br />
Eigentum schon genüge getan mit einer zu begrüßenden effizienteren<br />
Anpassung bestehender Rechtssysteme an die heute zu erkennenden<br />
fulminanten neuen technologischen Möglichkeiten?<br />
Ich meine nicht! Wir brauchen einen interdisziplinären Dialog mit Verbindlichkeit.<br />
Das Verhältnis von Recht und Technik muß in einen gegenseitig befruchtenden<br />
Kontext gebracht werden. Es gilt - für jene die global denken<br />
und dabei die abnehmenden nationalen Handlungsspielräume anerkennen<br />
- universalistische, demokratische und freiheitliche Prinzipien<br />
als nationalstaatsunabhängige Leitlinien einer globalen und auf Fairneß<br />
angelegten Weltgemeinschaft so anerkennen zu können, daß mindestens<br />
die Begrenzung mitwachsender Verletzlichkeit und krimineller<br />
Mißbrauchsmöglichkeiten durch Technik und/oder durch wirksame<br />
rechtliche Schutzmechanismen erreichbar erscheint! Damit ist noch<br />
nichts über die internationale Chance gesagt, überhaupt zu einer politischen<br />
Beherrschbarkeit der schleichenden Erosion des Urheberschutzes<br />
als Folge der Digitalisierung und Globalisierung zu kommen.<br />
Das Fachgespräch "Copyright" der <strong>Europäische</strong>n <strong>Akademie</strong> ist vor<br />
dem hier nur skizzierten weiten Verständnis der neuen globalen Herausforderungen<br />
ein notwendiger Schritt, um der umstürzlerischen<br />
Potentialität der neuen Technologien mit einem (Gesprächs-)Ansatz zu<br />
begegnen, der eben alle Dimensionen der Aufgabe (rechtlich, technisch,<br />
sicherheitstechnisch, ökonomisch aber eben auch sozial und kulturell)<br />
versucht ins Visier zu nehmen.<br />
Die hier vorgelegten Beiträge geben einen fundierten wie um Aufklärung<br />
bemühten Einblick in die wohl nur interdisziplinär zu lösende<br />
Aufgabe, dem Erfinder, dem Denker eine Zusicherung zum Schutze<br />
seiner Ideen gewährleisten zu können.<br />
Es könnte sein, daß alles, was in diesem weiten wechselwirkenden Feld<br />
heute gedacht wird, noch Anfang ist.
Die Frage nach politischen Handlungsmöglichkeiten in Internet-Zeiten,<br />
in denen nationalstaatliche Handlungsmöglichkeiten eben nur im<br />
Rahmen der noch verbliebenen Souveränitäten wirken können, führt<br />
über kurz oder lang wohl auch dahin, die Umsetzung global wirkender<br />
Mechanismen zum Schutz geistigen Eigentums in Konsequenz der sicherheitstechnologischen<br />
Möglichkeiten zu diskutieren.<br />
Alles, was in dieser Perspektive weiterführend gedacht wird, könnte in<br />
fortgeschrittenen Zeiten zur Substanz internationaler Maßnahmen werden.<br />
In diesem Sinne ist dem ambitionierten interdisziplinären Projekt<br />
"Copyright" der <strong>Europäische</strong>n <strong>Akademie</strong> auch weiterhin jegliche<br />
Unterstützung zu geben. Die hier versammelten Ideen sind - einer<br />
Collage gleich - in ein noch zu erstellendes, erweitertes Design möglicher<br />
Handlungsempfehlungen umzugießen. Das muß Aufgabe für die<br />
Zukunft sein.<br />
Dr. Otto Ulrich Bonn, im November 1998<br />
Bundesamt für Sicherheit in der Informationstechnik
INHALTSVERZEICHNIS<br />
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />
Geistiges Eigentum und Copyright im multimedialen<br />
Zeitalter - Eine Einführung in das Fachgespräch . . . . . . . . . . . . . . . . . 14<br />
Christian J. Langenbach<br />
Neue Nutzungsformen urheberrechtlich geschützter Werke . . . . . . . 33<br />
Ferdinand Melichar<br />
Copyright und Business - Eine Sicht der Wirtschaft . . . . . . . . . . . . . . 47<br />
August Katern<br />
Urheberrecht und digitale Technologie . . . . . . . . . . . . . . . . . . . . . . . . . 58<br />
Silke von Lewinski<br />
Schutz von Urheberrechten durch digitale Wasserzeichen . . . . . . . . 70<br />
Christoph Busch, Michael Arnold, Wolfgang Funk<br />
Sicherheit von Informationen im Internet . . . . . . . . . . . . . . . . . . . . . . . 85<br />
Helmut Reimer<br />
(Erste) Annäherung an eine Technikfolgenbeurteilung . . . . . . . . . . . . 96<br />
Gerhard Banse<br />
Bibliographie (Auswahl) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />
Rudolf Krause<br />
Autorenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Zusammenfassung<br />
"Klangvolles aus dem Netz", so überschrieb die Süddeutsche Zeitung<br />
im Januar 1998 ein kurzes Firmeninfo zum Thema Musikvertrieb via<br />
Internet. Das ist nur eine Meldung, die zeigt, daß einige Branchen das<br />
Netz konsequent zu einer Marktplattform für ihre multimediafähigen<br />
Produkte entwickeln. Mit der Zielsetzung einer fachübergreifenden Bestandsaufnahme<br />
führte die <strong>Europäische</strong> <strong>Akademie</strong> am 12. März<br />
1998 in Bonn ein Fachgespräch zum Thema "Geistiges Eigentum und<br />
Copyright im multimedialen Zeitalter. Positionen, Probleme, Perspektiven"<br />
durch.<br />
Der Vertrieb von Text, Ton und Bild über diesen digitalen Weg birgt die<br />
Gefahr der Rechtepiraterie. Die gespeicherten Daten werden blitzschnell<br />
von einem Ort der Welt an einen anderen transferiert, und es<br />
gibt kaum eine Schranke, die daran hindert, Text, Ton oder Bild herunterzuladen,<br />
beliebig oft zu kopieren, durch Bearbeitung zu verändern<br />
und weiterzugeben. Damit sind Fragen des Copyright von entscheidender<br />
Bedeutung in der kommenden Informationsgesellschaft.<br />
Copyright-Verletzungen werden durch die rasante Entwicklung der<br />
Multimedia-Techniken und den daraus hervorgehenden neuartigen informationellen<br />
Angeboten und Leistungen zunehmend zu einem Problem<br />
für Individuen (z.B. Autoren), Institutionen (z.B. Verlage, Medienanstalten)<br />
und Staaten (z.B. hinsichtlich "Schutz" der Grundrechte<br />
der Staatsbürger, "Erhaltung" des nationalen Prestiges). Unabhängig<br />
voneinander stellen verschiedene Interessengruppen diesbezüglich unterschiedliche<br />
Anforderungen an Politik, Wissenschaft und Technik, allerdings<br />
ist derzeit nicht leicht auszumachen, ob diese Forderungen<br />
miteinander in Einklang gebracht werden können oder vollkommen<br />
konträr sind.<br />
Mit diesem Fachgespräch - als "Arbeitsgruppe auf Zeit" - der<br />
<strong>Europäische</strong>n <strong>Akademie</strong> wirkten interessierte Fachleute der Wirtschaft,<br />
Politik und Wissenschaft aus der industriellen Praxis und den<br />
Forschungsstätten zusammen. Die Veranstaltung trug dazu bei, den (inter-)nationalen<br />
Diskussionsstand aus verschiedenen Blickwinkeln zu<br />
10
erfassen und zwar hinsichtlich erreichter Positionen, offener (Forschungs-)Fragen<br />
("Probleme") und vorhandener Lösungsrichtungen in<br />
der Diskussion ("Perspektiven").<br />
Der Band enthält alle auf dem Fachgespräch gehaltenen Vorträge. In<br />
dem publizierten Beitrag von Gerhard Banse mit seinem Versuch einer<br />
Technikfolgenbeurteilung wurden die in den Vorträgen und Diskussionen<br />
geäußerten vielfältigen Facetten der Perspektiven für ein künftiges<br />
Copyright zusammengeführt, zur Information der gesellschaftlichen<br />
Akteure.<br />
11
Abstract<br />
„Music on demand“ was the title of a short business news item in the<br />
German newspaper Süddeutsche Zeitung in January 1998 which described<br />
the distribution of pieces of music via the Internet. This is only<br />
one of numerous newspaper articles showing that several branches of<br />
business are determined to use the Internet as a marketplace for their<br />
multimedia products. With the aim of providing an interdisciplinary<br />
overview of the current state in this area, the European Academy<br />
conducted a workshop entitled „Intellectual Property Rights and Copyright<br />
in the Multimedia Age. Positions, Problems, Perspectives“ in<br />
Bonn on March 12, 1998.<br />
Transferring a piece of work (text, notes, pictures) from its traditional<br />
medium to a digital form changes the work’s potential circulation. Once<br />
the work has been digitised, it can be copied, duplicated and transmitted<br />
to any place in the world without any derogation of quality. This<br />
could potentially lead to an uncontrolled and uncontrollable use.<br />
Therefore, questions of Intellectual Property Rights (IPR) and copyright<br />
are of fundamental importance for the upcoming information society.<br />
Disregard of IPR and copyright law in the multimedia medium with its<br />
physical capacity to store a vast amount of information in a very small<br />
space will increasingly become a problem and risk for individuals (e.g.<br />
authors), institutions (e.g. multimedia producers) and states (e.g. with<br />
regards to the „protection“ of human rights and the „preservation“ of<br />
national prestige). Independent of each other, various interest groups<br />
formulate demands in this regard addressed to politics, science and<br />
technology. At present, it is not clear, however, whether these demands<br />
can be harmonised into a general agreement, or whether they will be<br />
contrary to each other.<br />
The European Academy invited interested experts with an industrial<br />
and scientific background from business, government and science to<br />
this workshop to form a „transitory working group“. The workshop<br />
contributed to capturing the international state of discussion from various<br />
perspectives with regards to positions that have been reached,<br />
12
open (research) questions („problems“) and concepts for consistent rules<br />
(„perspectives“).<br />
The present report contains all presentations given at the workshop.<br />
Gerhard Banse, in his paper, makes an attempt at a technology assessment<br />
that provides a synopsis of the multifaceted perspectives for a future<br />
copyright and thereby seeks to inform the societal actors.<br />
13
Geistiges Eigentum und Copyright im multimedialen<br />
Zeitalter - Eine Einführung in das Fachgespräch<br />
Christian J. Langenbach<br />
Tagtäglich werden wir über die zunehmenden Möglichkeiten der Informationstechnik<br />
unterrichtet. Über deren Mediensteckdose ISDN findet<br />
diese Technik Eingang in die Häuser der Bürger, und über die Nutzung<br />
werden die Menschen zu einer Informationsgesellschaft zusammenwachsen.<br />
Abgerufen werden verfügbare Informationen - digitalisiertes<br />
Wissen -, wie Serviceangebote oder Unterhaltungsprogramme, welche<br />
die individelle Organisation bequemer und einfacher gestalten sollen.<br />
In der sich herausbildenden Informationsgesellschaft werden über Netze<br />
zunehmend auch multimediafähige Produkte (Bild-, Ton- und Wort-<br />
Werke) vertrieben. Ungeheure Datenmengen können komprimiert und<br />
blitzschnell von einem Ort der Welt an einen anderen transferiert werden.<br />
Die Qualität der gespeicherten Informationen liegt weit über der<br />
bei analoger Übertragung, und zahlreiche verschiedene Kombinationsformen<br />
der Informationsquellen sind vorstellbar, die sogenannten Multimedia-Dokumente.<br />
1 Der Zugang zu Informationen ist von jedem Ort<br />
der Welt möglich und es gibt kaum eine Schranke, die daran hindert,<br />
derartige Werke herunterzuladen, zu kopieren, durch Bearbeitung zu<br />
verändern, weiterzugeben oder zu zerstören. Die Gefahr absichtlicher<br />
oder unabsichtlicher Verletzungen gültiger Rechtsnormen im Netz liegt<br />
nahe, wie der Umgang mit Software eindrucksvoll zeigt (vgl. Sisci<br />
1997).<br />
Die Allgemeinheit hat ein Interesse an der Nutzung und Verwertung der<br />
im Netz verfügbaren Daten, und speziell jeder kreativ Schaffende ist sicherlich<br />
an einer möglichst globalen Verbreitung und Verwertung seiner<br />
Werke interessiert, wofür die digitale Technik neue Möglichkeiten<br />
eröffnet. Anderseits fühlen sich zahlreiche Urheber durch die Multimedia-Techniken<br />
"überrumpelt" und durch die geltenden rechtlichen Re-<br />
1 "Wenn schon ein Bild mehr sagt als tausend Worte, so sagt das richtige Multimedia-Dokument<br />
zur richtigen Zeit mehr als tausend Bilder" (Tapscott 1996, S. 70)<br />
14
gelungen nicht mehr ausreichend gegen digitale Eingriffe in ihre Werke<br />
geschützt. 2 Damit kann verbunden sein, dass sie den gegenwärtigen<br />
informationstechnischen Umwälzungen kritisch oder gar ablehnend<br />
gegenüberstehen. Sollte dies der Fall sein, "käme es einer Revolution<br />
nach Rückwärts gleich, es könnte die Dynamik des Aufbaus der multimedialen<br />
Dienstleistungsgesellschaft der Zukunft ins Stolpern bringen"<br />
(Ulrich 1996, S. 392). Damit sind Fragen des Urheber- und Leistungsschutzes<br />
von entscheidender Bedeutung in der sich digitalisierenden<br />
Welt.<br />
1. Der "Umbruch"<br />
"Klangvolles aus dem Netz", so überschreibt die Süddeutsche Zeitung<br />
im Januar 1998 ein kurzes Firmeninfo zum Thema Musikvertrieb via<br />
Internet. Das ist nur eine Meldung, die zeigt, dass einige Branchen das<br />
"Netz" für sich entdeckt haben und konsequent als eine Marktplattform<br />
für multimediale Produkte nutzen. Auf diese Weise könnte das Internet,<br />
das sich neben den etablierten Medien wie Druckerzeugnissen und Tonträger<br />
sowie Radio und Fernsehen herausgebildet hat, zu einer "Goldgrube"<br />
werden. Ein Zahlenbeispiel für den amerikanischen Wirtschaftszweig<br />
soll die erwartbaren Dimensionen verdeutlichen:<br />
"Die interaktive Multimedia-Industrie wird - vorsichtig - mit zehn<br />
Prozent des amerikanischen Bruttoinlandsprodukts bewertet. Bis<br />
Ende 1996 wird dieser Zweig beinahe eine Billion US-Dollar erwirtschaften<br />
- 44 Prozent Computersektor, 28 Prozent Kommunikationswesen<br />
und 28 Prozent Inhalte. Bis 2005 wird der Output aus<br />
diesem Wirtschaftszweig auf 1,47 Billionen US-Dollar steigen."<br />
(Tapscott 1996, S. 26)<br />
Die Gesellschaft hat mit den technischen Neuerungen auf dem Gebiet<br />
der Hard- und Software die Voraussetzung für ihre Kommunikation<br />
grundlegend geändert, Wortschöpfungen wie "Datenautobahn", "globale<br />
Informationsgesellschaft" oder die Verwendung von Superlativen<br />
2 Die sprachliche Ausrichtung des Urheberrechtsgesetzes an den bestehenden analogen Verwertungstechniken<br />
trägt sicher zu dieser Haltung bei.<br />
15
wie "revolutionäre Umwälzungen", "tektonische Verschiebungen" versuchen,<br />
den - für manche überraschend schnellen - "Umbruch" zu charakterisieren.<br />
Das Konzept ist das noch nicht abgeschlossene Ergebnis<br />
von Entwicklungen auf der Angebots- und Nachfrageseite. Umfragen<br />
zeigen deutlich, dass in der Gesellschaft die Bereitschaft besteht, die<br />
elektronischen Angebote wie Tele-Banking, Tele-Shopping, oder interaktive<br />
Informationsangebote zu nutzen.<br />
Bei dieser Art der Informationskultur spielen die technischen Möglichkeiten<br />
eine eher untergeordnete Rolle, da sie für die sich bildende Informationsgesellschaft<br />
bereits zur Verfügung stehen. Die Probleme liegen<br />
mehr im Bereich der Benutzung und der Anwendung, für eine breite<br />
Anwendung sollte nicht nur das "Handwerkszeug" einfach zu benutzen<br />
sein, sondern die übertragenen Informationen sollten auch für den<br />
Lebensunterhalt der Menschen sorgen können. Die vernetzte Intelligenz<br />
der Gesellschaft wird weiter dazu führen, dass sich auch die Wirtschaft,<br />
die Politik und die Wissenschaft mit Hilfe der Informationstechnik in einem<br />
Umbruchprozess erneuern werden müssen. Daneben gilt es ebenfalls,<br />
ein verstärktes Augenmerk auf die entstehenden sozialen Gegensätze,<br />
die möglichen verstärkten Eingriffe in die Privatsphäre und<br />
andere Rechte zu richten und gleichzeitig Anstrengungen zu unternehmen,<br />
diese "dunklen" Seiten mit entsprechenden Mitteln zu "erhellen".<br />
Sind zur Zeit die Produktströme beim Informationstransfer noch weitgehend<br />
materiell (Bargeld, Scheck, Teamberichte, Pläne, Karten, Sendungen,<br />
Musik-CD, etc.), werden sich diese Formen in einer digitalisierten<br />
Wirtschaft auf ein immaterielles Gut reduzieren. Die Information<br />
ist digital, d.h. elektronische Ladungen, die Bits, speichern die Daten<br />
auf dem Computer, der wiederum mit verschiedensten Computern<br />
global vernetzt ist, und der Informationsaustausch kann in Lichtgeschwindigkeit<br />
vonstatten gehen. Wie Tabelle 1 zeigt, benötigt dieser<br />
technische Umbruch im Informationsfluss eine Vielzahl an "Handwerkern",<br />
deren Wirken dem in Verbindung tretenden Urheber (a) und Endnutzer<br />
(f) normalerweise nicht präsent ist, da zwischen Urheber und<br />
Endnutzer eine direkter virtueller Kontakt hergestellt wird.<br />
16
(a) Urheber von Inhalten (Künstler, Schriftsteller, Filmstudios etc.)<br />
(b) Verpacker von Inhalten (Fernsehsender, Kabelsender<br />
Anbieter von Online-Diensten)<br />
(c) Torhüter an den Zugängen zu den Netzwerken<br />
(Navigationssoftware, Verschlüsselungsspezialisten)<br />
(d) Verteiler im Besitz der Leitungen<br />
(Kabelfirmen, Telekommunikationsbetreiber)<br />
(e) Empfangsgeräte (Fernseher, PC, etc.)<br />
(f) Endnutzer<br />
Tabelle 1: Ablauf-Kette für den globalen digitalen Informationsfluss<br />
(nach Kyriakou 1998, S. 15).<br />
Bereits heute loggen sich täglich von ihren Arbeitsplätzen in Asien<br />
mehrere Millionen virtueller Fremdarbeiter, sogenannte "virtual<br />
aliens", in amerikanische Firmennetze ein und verrichten vernetzt die<br />
ihnen übertragenen Arbeiten. Diese Arbeiten können dank der Technik<br />
an Personal vergeben werden, das in einem Niedriglohnland lebt, arbeitet<br />
und auch dort seine Steuern entrichtet.<br />
Der "virtual alien" schreibt e-mails, Programme, Texte etc., beschafft<br />
sich Dokumente, Informationen, etc., beteiligt sich an Newsgroups,<br />
Chatforen, etc. und erhält e-mails. Verallgemeinert tritt der<br />
Multimedianutzer somit bei der Übermittlung von digitalen Informationen<br />
gleichzeitig als Urheber und als Verwerter auf. Das Urheberrecht<br />
sollte bei diesen Transaktionen den rechtlichen Rahmen bilden, wenn<br />
es sich um geschützte Werke wie Bild-, Ton- und Wort-Werke sowie<br />
Software, Datenbanken oder um Leistungen von Künstlern als auch der<br />
Film- und Musikwirtschaft handelt.<br />
Die Informationsplätze innerhalb der Multimediastruktur werden vielfältig<br />
sein und es wird zunehmend schwieriger, sich als Urheber aus<br />
dem Informationsangebot herauszuheben und seine Rechte zu sichern.<br />
Es kann sogar so weit kommen, dass einem Urheber eine Leistung nicht<br />
mehr zugeschrieben wird, weil er auf einen digitalen "Textpool"<br />
zurückgegriffen hat (vgl. Kornwachs 1997). Die Informationsgesellschaft<br />
steht vor dem Problem, dass eine mittlerweile unüberschaubare<br />
17
Masse an Informationen abrufbar zur Verfügung steht. Die Selektionsmechanismen<br />
für ein übersichtliches, klar strukturiertes und aufbereitetes<br />
Informationsangebot bereitzustellen bildet für die sogenannten<br />
Multimediahäuser, wie z.B. Bertelsmann (siehe Beitrag von Katern),<br />
eine Herausforderung.<br />
Zugleich mit dieser Herausforderung werden sich die wirtschaftlichen<br />
Strukturen wandeln - die ersten Multimediahäuser etablieren sich - und<br />
es wird ein neuer Wirtschaftszweig entstehen. Das rasche Zusammenwachsen<br />
der vor kurzem noch getrennten Objektbereiche der Kommunikation<br />
(Telefon, Kabel, Satelliten, Funk), der EDV (Hardware, Software,<br />
Netz-Dienste) und nicht zuletzt der Inhalt (Verlagswesen, Unterhaltung,<br />
Informationsanbieter) veranschaulicht die technische und<br />
wirtschaftliche Entwicklung.<br />
2. Die Digitalisierung des Verlagswesen am Beispiel des "Online-<br />
Publishing" 3<br />
Die Verschmelzung der Objektbereiche Kommunikation, EDV und Inhalt<br />
führt auch im Verlagswesen zu einem gravierenden Wandel. Die<br />
unternehmerische Entscheidung, in der neuen Medienwelt auf die digitalen<br />
Möglichkeiten zu setzen, ist von entscheidender Bedeutung für<br />
den erfolgreichen gesellschaftlichen Wandel. Mittlerweile gibt es einige<br />
Zeitschriften im Internet, die man im Gegensatz zur Printversion<br />
gratis beziehen kann, vielfach sind die Internetnummern bereits vor<br />
dem gedruckten Exemplar verfügbar. Elektronische Reaktionen der Leser<br />
könnten sogar in der Printversion berücksichtigt werden. Diese Leserbriefe<br />
könnten zu "Real Time Letters" weiterentwickelt werden, bei<br />
denen für den Leser des Leserbriefs auch gleich der entsprechende Artikel<br />
mitpräsentiert wird; einen Schritt weiter gedacht, könnten die beiden<br />
Leser über das Verlagshaus (elektronisch) vermittelt ihre konträren<br />
Standpunkte diskutieren, und bei Interesse könnte wiederum das Verlagshaus<br />
diese Informationen - nach vorheriger Einwilligung der Urheber<br />
- verwerten. Die Erreichbarkeit von benötigten Gesprächspartnern<br />
zu einem bestimmten Thema via e-mail ist eine weitere Option.<br />
3 Für eine vertiefende Lektüre der Thematik ist der Leitfaden für den Online-Verleger "Elektronisch<br />
Publizieren" von Arno Hitzges und Susanne Köhler zu empfehlen, vgl. Hitzges, Köhler 1997.<br />
18
Sie hat folgende Vorteile: a) Mit dem Gesprächspartner muss kein Interviewtermin<br />
festgelegt werden (Zeitersparnis), b) eine gründliche<br />
Überlegung des angefragten Themas ist möglich, c) die Beantwortung<br />
erfolgt schriftlich und ebenso auf elektronischem Wege, so dass einer<br />
elektronischen Verwertung unter Berücksichtigung des Urheberrechts<br />
nichts im Wege steht.<br />
In dem im wesentlichen entgeltfreien Zugang zu dem digitalen Angebot<br />
im Internet liegt die Hauptvoraussetzung für die breite Akzeptanz<br />
bei den Nutzern. Man möchte, wie in einem Buchladen auch, von dem<br />
in Aussicht genommenen Angebot einen Eindruck über den Informationsgehalt<br />
bekommen, erst nach der "Schmöckerei" wird die Kaufentscheidung<br />
getätigt. Mit anderen Worten, der Kunde wird in einem digitalisiertem<br />
Verlagshaus erst zahlen, wenn er die Nutzung wünscht. Bei<br />
Zeitschriften wird er seinen speziellen Interessen folgend z.B. Sportnachrichten,<br />
Reisemagazin, Vermischtes, etc. aussuchen und kaufen,<br />
früher musste er sein Angebot mit für ihn uninteressanten Rubriken erwerben.<br />
Die Bereitstellung der Möglichkeit für den Kunden, sich ein<br />
maßgeschneidertes Angebot zusammenzustellen, wird einen breiten<br />
Bereich bei der Digitalisierung des Verlagswesens ausmachen.<br />
Am Beispiel des "Online-Publishing" dem "Elektronischem Publizieren"<br />
- soll der Einzug der digitalen Technik in das Verlagswesen im Bezug<br />
auf das Urheberrecht überblickshaft dargestellt werden. Konkret<br />
umfasst das elektronische Publizieren zwei Arten, zum einen Online,<br />
welches via Internet direkt oder indirekt über die Online-Dienste erfolgt,<br />
und zum anderen Offline, hier werden die Informationen über die<br />
CD-ROM den Nutzern zur Verfügung gestellt.<br />
Für die Verlage ist die Einlassung mit den elektronischen Medien Internet,<br />
WWW, CD-ROM mit Chancen und Gefahren verbunden, von<br />
denen einige auch im Zusammenhang mit dem geltenden Urheberrecht<br />
stehen. Zum Beispiel technisch: Mit welchem der zuvor aufgeführten<br />
Medien kann das vorgesehene Angebot realisiert werden, mit welchem<br />
qualifikatorischen Aufwand? Organisatorisch: Wie können bestehende<br />
technische Infrastrukturen dafür genutzt werden, und müssen damit die<br />
19
klaren Trennstriche zwischen den verschiedenen Arbeitsbereichen fallen?<br />
Oder wirtschaftlich: Welches der vorhandenen Produkte ist für die<br />
neuen Medien geeignet, wie kann es dabei am effektivsten präsentiert<br />
werden, um damit vom Kunden angenommen zu werden? Und nicht zuletzt:<br />
Welche gesetzlichen Regelungen gelten oder fehlen für das "Online-Publishing"?<br />
Letzteres könnte z.B. die Frage nach dem Urheberrecht<br />
bei digitaler Werkverwertung sein, welche auf dem Weg der<br />
Markteinführung ein schwieriges Hindernis darstellen würde.<br />
Der Prozess des "Online-Publishing" soll in diesem Kontext definiert<br />
sein als die Variante, in der vollständig ohne Papier veröffentlicht wird.<br />
Der Autor erstellt sein geistiges Werk mit Hilfe eines Textverarbeitungsprogramms<br />
auf einem PC, von dort aus wird das elektronische<br />
Manuskript an den Verlag weitergeleitet und für die papierlose Publikation<br />
aufbereitet. Bereits hier kann ein Eingriff derart erfolgen, dass<br />
der Inhalt "doch nicht vollständig übernommen, sondern fachlich aufbereitet,<br />
in eine einheitliche Form gebracht und mit Schlagwörtern versehen"<br />
wird (Hitzges, Köhler 1997, S. 5). Anschließend wird das von<br />
Dritten elektronisch veränderte Werk in eine Verlagsdatenbank gestellt,<br />
um es von dort aus via Internet zu vertreiben.<br />
Der Einsatz der verschiedenen Text- und Graphikprogramme für das<br />
"Online-Publishing" ermöglicht für den Verleger, verschiedene Zielgruppen<br />
bedarfsgerechter, ortsaufgelöst und fast rund um die Uhr mit<br />
Informationen zu bedienen, da mit der zentralen elektronischen Datenverwaltung<br />
die gespeicherten Informationen über die vergebenen<br />
Schlagwörter immer wieder in unterschiedlichster Form, z.B. nach den<br />
Gewohnheiten ("Gläserner Kunde"), kombiniert werden können. Daneben<br />
ist zu überlegen, ob Themensuche oder Paketinformationen nicht<br />
umgehend zum Nutzer gesendet werden, denn warum sollte ein Leser<br />
aktuelle Informationen, wie in der Printform üblich, nur täglich,<br />
wöchentlich oder gar monatlich vorfinden. Urheberrechtliche Probleme<br />
dürfen für die schnelle Verwertung dabei nicht auftreten.<br />
Weiterhin bietet sich die Möglichkeit, statische Informationen in der<br />
Papierform nun dynamisch zu gestalten, d.h. die Bilder lernen das Lau-<br />
20
fen oder es werden Textstellen mit Tonanimationen versehen. Die verschiedenen<br />
derzeit auf dem Softwaremarkt erhältlichen lexikalischen<br />
Werke geben einen ersten Eindruck von den Möglichkeiten und weisen<br />
den Weg für das zukünftige Publizieren im multimedialen Zeitalter.<br />
Weiter gedacht könnte sich daraus entwickeln, dass Zeitungsberichte<br />
mit Video- und Audiosequenzen unterlegt werden, in denen die Betroffenen<br />
sich äußern. Wie decken die Verwertungsrechte dieses ab und<br />
wo?<br />
Die Verlage sollten im elektronischen Medium neben der Distribution<br />
des mit allerlei raffinierten technischen Varianten gespickten Produktangebots<br />
für verschiedene Zielgruppen nun auch Archivierungsfunktionen<br />
übernehmen. Weiterhin sollten sie sowohl den Text als auch die<br />
in dem Produkt enthaltene Werbung zur Attraktivitätssteigerung mit<br />
entsprechenden Querverweisen (Links) versehen. Dabei sollte ein solcher<br />
Querverweis "geschäftlich" geregelt sein. Die Ausführungen zeigen,<br />
dass die Digitalisierung des Verlagswesen zwar im Fluss ist, aber<br />
viele Unbekannte enthält. Für eine Übergangszeit werden viele Verlage<br />
zweigleisig fahren müssen, d.h. neben dem "Online-Publishing"<br />
wird weiterhin ein "Print-Publishing" existieren.<br />
Damit sind für die Verlage bei der Digitalisierung neben den juristischen<br />
Fragen der Rechtssicherheit beim elektronischen Handel im Netz<br />
auch die zum internationalen Urheberrecht und dessen Verwertung von<br />
Interesse. Zwar schützt das geltende Urheberrecht die elektronischen<br />
Werke (inkl. Software und Datensammlungen) weitgehend, d.h. ist der<br />
Schutz gegeben, darf kein Werk ohne Zustimmung des Urhebers kopiert<br />
werden. Aber das Internet mit seiner dezentralen Struktur erschwert<br />
es, Verstösse gegen das geltende (meist nationale) Recht zu<br />
verfolgen oder zu ahnden. Ein Online-Verleger wird vorrangig nicht<br />
das Problem in dem Vorhandensein von schlüssigen Rechtsnormen sehen,<br />
sondern die Verfolgung der Verstösse mit technischen Mitteln zur<br />
Wahrung seiner finanziellen Investionen wird für die Verlage im Vordergrund<br />
stehen.<br />
21
3. Urheberrecht - Geistiges Eigentum und Copyright 4<br />
Das Urheberrecht ist ein Ausschließlichkeitsrecht, welches persönlichkeits-<br />
und vermögensrechtliche Aspekte regelt. Es fällt daher unter die<br />
Grund- und Menschenrechte und steht unter dem Schutz von Art. 1,2<br />
Abs. 1 und 14 Grundgesetz (vgl. Dreier 1997). Der Gesetzestext sichert<br />
dem Urheber neben der Kontrolle auch die angemessene Beteiligung an<br />
der Verwertung seines geschützten Werkes zu, und das auch bei Wiederholungen.<br />
Eine ältere lexikalische Definition des Urheberrechts lautet:<br />
22<br />
"Geistiges Eigentum, das Urheberrecht (f.d.) an Schriftwerken, Vorträgen,<br />
Reden, Werken der Tonkunst, Abbildungen wissensch. oder<br />
techn. Art, Werken der bildenden Künste, Photographien, kinematographischen<br />
Werken, gewerblichen Erfindungen, Mustern und Modellen.<br />
Das G.E. ist, wie das Eigentum an beweglichen und unbeweglichen<br />
Sachen, gegen unberechtigte Eingriffe, insbes. gegen unbefugten<br />
Nachdruck, Nachbildung und Aufführung, z.B. durch das<br />
Reichsgesetz betr. das Urheberrecht an Werken der Literatur und der<br />
Tonkunst vom 19. Juni 1901 geschützt. Das G.E. genießt auch internationalen<br />
Schutz, soweit darüber von den einzelnen Staaten Sonderverträge<br />
abgeschlossen worden sind oder sie einer allgem.<br />
Schutzkonvention angehören, wie z.B. der revidierten Berner Übereinkunft<br />
zum Schutz von Werken der Literatur und Kunst vom 13.<br />
Nov. 1908." (Brockhaus 1924, S. 177)<br />
Diese stützt deutlich einen immer wieder vorgebrachten Sachverhalt,<br />
dass nämlich nicht fehlende rechtliche Normen das Problem des Urheberrechts<br />
darstellen, sondern dessen Anpassung an das Neue, das digitale<br />
"Online-Publishing" und die globale Vernetzung.<br />
Der internationale Schutz des geistigen Eigentums wurde bereits sehr<br />
früh verwirklicht und im Laufe der Zeit immer besser ausgebaut, ein<br />
unvollständiger historischer Abriss zeigt dies:<br />
4 Eine vertiefende Darstellung zu den Auswirkungen der neuen Techniken auf das Urheberrecht<br />
und den gesetzgebungspolitischen Handlungsbedarf findet sich in dem Gutachten von Thomas<br />
Dreier (vgl. Dreier 1997).
Im Jahre 1886 wurde in der Berner Übereinkunft der Schutz von Werken<br />
der Literatur und Kunst vereinbart, die im weiteren immer wieder<br />
überarbeitet wurde. 5 Aus dem Jahre 1952 stammt das Welturheberrechtsabkommen.<br />
Mit dem verstärkten Aufkommen von Rundfunk und<br />
Fernsehen wurde 1961 im Römer Abkommen ein ebenfalls international<br />
geltender Schutz für ausübende Künstler, Hersteller von Tonträgern<br />
und Sendeunternehmen geschlossen. Das unerlaubte Kopieren von<br />
Tonträgern wurde 1971 in einem Übereinkommen zum Schutz der Hersteller<br />
verankert.<br />
Mit der zunehmenden Computerisierung und den notwendigen Programmen<br />
hielt es die <strong>Europäische</strong> Union für angebracht, eine Richtlinie<br />
zum Schutz von Computerprogrammen (1991) und Datenbanken<br />
(1996) zu erlassen. Einige Kreise vertraten damals die Auffassung, dass<br />
"eine sinngemässe Auslegung des geltenden nationalen und internationalen<br />
Rechts an sich genügt" hätte (Thomann 1997, S. 530).<br />
Eine Stärkung in Bezug auf das Internet und die Digitalisierung erfuhr<br />
der Urheberrechtsschutz durch zwei Abkommen, welche auf der am 20.<br />
Dezember 1996 stattgefundenen diplomatischen Konferenz der Weltkonferenz<br />
für Geistiges Eigentum (WIPO) verabschiedet wurden. Die<br />
Regelungen in den beiden WIPO-Abkommen 6 mit Namen WIPO<br />
Copyright Treaty und WIPO Performances and Phonograms Treaty tragen<br />
aber nicht dazu bei, die Hindernisse bei der Verfolgung der begangenen<br />
Rechtsverletzungen im Netz zu beseitigen.<br />
Was wandelt sich mit der Digitalisierung?<br />
Für das Eingrenzen der Probleme mit dem Urheberrecht sind die beschriebenen<br />
Neuerungen, Digitalisierung und Globalisierung, etwas<br />
genauer zu betrachten. Die bestehende Form des Urheberrechts kennt<br />
bereits die Möglichkeit, mehrere Werkarten auf einem Datenträger<br />
(z.B. Film) zu verknüpfen. Aus dem Bereich der älteren Programmcodes<br />
und deren Speicherung auf Magnetspulen ist das digitale Format<br />
bekannt. Und auch die globale Vernetzung ist durch den Einsatz verschiedener<br />
Kabelverbindungen (z.B. Telefonnetz) nichts Neues.<br />
5 vgl. auch OII Guide 1998.<br />
6 vgl. auch OII Guide 1998.<br />
23
Neu ist dagegen, dass mit der digitalen Form der Informationen ein Urheberrechtsverstoss,<br />
z.B. eine Kopie anzufertigen, erheblich erleichtert<br />
worden ist. War früher ein Abtippen oder der Gang zum Kopierer notwendig,<br />
so genügen heute wenige Mausklicks. Die notwendige Infrastruktur<br />
für den Verstoss hat sich auf einen handelsüblichen PC mit Internetzugang<br />
reduziert, auf dem alle notwendigen Bestandteile (Bild,<br />
Ton und Wort) gespeichert und genutzt werden können. Nicht nur die<br />
benötigte Infrastruktur hat sich gewandelt, sondern auch der Täterkreis:<br />
waren es früher fast ausschliesslich Grossbetrüger, die mit Raubkopien<br />
verschiedener Art der Wirtschaft geschadet haben, so ist es heute das<br />
Individuum. Es kopiert z.B. ein Photo eines Idols von dessen Homepage<br />
und tauscht das Bild mit seinem Freund über e-mail aus oder präsentiert<br />
es auf der eigenen Homepage versehen mit weiteren "geklauten"<br />
Informationen.<br />
Das vollständige elektronische Publizieren, 7 von der Erstellung bis zur<br />
Nutzung ausschließlich digital, hat für das Urheberrecht "helle" und<br />
"dunkle" Aspekte. 8 Als erstes sollen die "hellen" Aspekte dargestellt<br />
werden:<br />
• Werbung: Der Werkautor bekommt über seine Homepage, den Linkverweisen<br />
und Suchmaschinen die Chance, Verlage und interessierte<br />
Fachöffentlichkeit wirksam und preisgünstig auf sich und seine Werke<br />
hinzuweisen (vgl. Thomann 1997).<br />
• Publikation: Das nur an einer Stelle gespeicherte und gepflegte Werk<br />
kann der globalen Internetgemeinde rund um die Uhr, ortsunabhängig<br />
und ohne grossen Aufwand zur Verwertung gestellt werden (vgl.<br />
Dreier 1997; Kyriakou 1998; Thomann 1997).<br />
• Vertrieb: Auch der Vertrieb über das Internet kann je nach Anforderung<br />
auf verschiedenste Arten (z.B. Dateidownload, e-mail Attachment)<br />
gestaltet werden (vgl. Thomann 1997).<br />
7 Hier wird primär das "Online-Publishing" beleuchtet, bei dem "Offline-Publishing" (z.B. CD-<br />
ROM) treffen einige Aussagen nicht im vollen Umfang zu.<br />
8 Vgl. auch OII Guide 1998<br />
24
Aber in die "hellen" mischen sich auch "dunkle" Aspekte:<br />
• Verletzung von Urheberrechten: Die verschiedenen Wege eines Werkes<br />
bei Werbung, Publikation und Vertrieb erfordern auch eine Kontrolle,<br />
und hier liegt das Risiko des digitalen Werkes. Nichts hindert<br />
einen Nutzer, das aufgerufene Werk zu kopieren und wiederum über<br />
das Internet zu vertreiben, und zwar ohne Einwilligung des ursprünglichen<br />
Urhebers (vgl. Dreier 1997; Kornwachs 1997; Thomann<br />
1997).<br />
• Veränderung zeitlich-räumlicher Relationen: Das Netz und damit der<br />
Transportweg der digitalisierten Güter tritt über die bekannten nationalen<br />
Grenzen hinweg in einen grenzenlosen Raum. Damit verlieren<br />
die auf Nationalstaaten, aber auch auf bestimmte Regionen bezogenen<br />
politischen, wirtschaftlichen oder rechtlichen Regelungen ihren<br />
Handlungsspielraum (vgl. Ulrich 1996).<br />
• Immaterieller Charakter elektronischer Informationen: Das "Original"<br />
gibt es bei digitalen Werken nicht mehr, durch die Gleichheit<br />
der Kopien gibt es nur noch "Originale". Der immaterielle Charakter<br />
der Information, eine elektrische Ladung bestimmt letztendlich über<br />
die Information, kann verändert oder gelöscht werden, ohne Spuren<br />
zu hinterlassen (vgl. Dreier 1997; Ulrich 1996).<br />
• Verfolgung der im Netz begangenen Verstösse gegen das geltende<br />
Recht: Es ergeben sich folgende Probleme: a) Der Verletzer ist zu<br />
identifizieren, b) das zur Anwendung kommende Recht ist zu bestimmen<br />
und c) der Gerichtstand ist zu bestimmen (vgl. Thomann<br />
1997).<br />
Die Chancen, aber auch die Gefahren der globalen digitalisierten Welt<br />
betreffen Individuen (z.B. Autoren), Institutionen (z.B. Verlage, Medienanstalten)<br />
und Staaten (z.B. hinsichtlich "Schutz" der Grundrechte<br />
der Staatsbürger, "Erhaltung" des nationalen Prestiges). Die Weiterentwicklung<br />
zur Informationsgesellschaft erfordert einen sicheren und flexiblen<br />
Rahmen, um Innovationen und kreatives Schaffen zu fördern. Die<br />
verschiedenen Interessengruppen stellen diesbezüglich unterschiedliche<br />
Anforderungen an Politik, Recht, Wissenschaft und Technik.<br />
25
Schutzmaßnahmen zur Wahrung des Geistigen Eigentums und Copyrights<br />
Politik und Recht sind gefordert, die bestehenden Urheber- und Leistungsschutzrechte<br />
an die Erfordernisse einer digitalen Werknutzung<br />
anzupassen, d.h. vor allem Unterschiede in der einzelstaatlichen Gesetzgebung<br />
zu harmonisieren und bestehende Rechtsunsicherheiten zu<br />
beseitigen (vgl. Dreier 1997). Dabei ist davon auszugehen, dass<br />
Rechteinhaber wie Rechtenutzer von den neuen Technologien gleichermaßen<br />
"profitieren" können und so der Anreiz geweckt wird, die<br />
Möglichkeiten der Informationsgesellschaft umfassend zu nutzen. Dem<br />
wird durch unterschiedliche Bemühungen um neue oder geänderte Regelungen<br />
Rechnung getragen; genannt seien lediglich die Enquete-<br />
Kommission des 13. Deutschen Bundestages "Zukunft der Medien in<br />
Wirtschaft und Gesellschaft" (vgl. DBT 1997), das Grünbuch der Kommission<br />
der <strong>Europäische</strong>n Gemeinschaften "Urheberrecht und verwandte<br />
Schutzrechte in der Informationsgesellschaft" (vgl. EU 1995)<br />
und das "mehrjährige Gemeinschaftsprogramm zur Anregung der Entwicklung<br />
einer europäischen Industrie für Multimedia-Inhalte und zur<br />
Förderung der Benutzung von Multimedia-Inhalten in der entstehenden<br />
Informationsgesellschaft (INFO 2000)" für die Jahre 1996 bis 1999. 9<br />
Der Erfolg der Informationsgesellschaft hängt neben dem rechtlichen<br />
Schutz und der individuellen Verantwortung gleichermaßen auch davon<br />
ab, wie es gelingt, mit technischen Vorkehrungen die Rechte der Urheber<br />
zu wahren und "digitaler Piraterie" Einhalt zu gebieten. Erforderlich<br />
sind technisch umsetzbare Maßnahmen zur Kontrolle des Zugriffs<br />
und der Verwendung von schützenswertem digitalisiertem geistigen<br />
Eigentum sowie des Urheberrechtsnachweises.<br />
In drei Katgeorien werden mögliche rechtliche, technische und pragmatische<br />
Optionen des Handelns ansatzweise dargestellt. 10<br />
9 http://www2.echo.lu/info2000.<br />
10 Vgl. auch „Aktionsplan zur Förderung der sicheren Nutzung im Internet“ der <strong>Europäische</strong>n<br />
Kommision: http://www2.echo.lu/legal/de/internet - siehe auch OII Guide 1998.<br />
26
Rechtliche Kategorie<br />
Sie ist für den Wirtschaftszweig Multimedia zentral und stellt den klassische<br />
Lösungsansatz dar. Für den Gesetzgeber stellt sich dabei die Frage,<br />
ob man einen Konkretisierungsprozess der Rechtsprechung auslösen<br />
sollte oder ob überhaupt eine Aktivität notwendig ist, und wenn ja,<br />
in welchem Ausmaß. Generell sollte für Multimediaanwendungen das<br />
geltende Recht für digitale Übertragungen, der Rechtsrahmen der Vervielfältigung<br />
und der Datenbankschutz grenzüberschreitend festgelegt<br />
werden. Darüber hinaus gab es immer wieder Ansätze, die Digitalisierung<br />
zum Anlass zu nehmen, ein umfassendes Urheberrecht zu verabschieden,<br />
welche aber bis heute nicht weiter konkretisiert worden sind.<br />
Ein weiterer Vorschlag ist die Schaffung eines Mindestschutzstandards<br />
auf internationaler Ebene, dabei ist aber parallel eine internationale<br />
Harmonisierung erforderlich. Auch die Provider könnten über ein entsprechendes<br />
Gesetz dazu verpflichtet werden, bei bestimmten urheberrelevanten<br />
Transaktionen auf das geltende Urheberrecht hinzuweisen<br />
(siehe Beitrag von v. Lewinski).<br />
Technische Kategorie<br />
Die Entwicklung von technischen Schutzmöglichkeiten wie Wasserzeichen<br />
(siehe Beitrag von Busch, Arnold, Funk) oder digitale Signaturen<br />
(siehe Beitrag von Reimer), beides spezifische IT-Sicherheitstechniken,<br />
ist eine weitere Maßnahme zum Schutz des geistigen Eigentums,<br />
der eine besondere Aufmerksamkeit entgegenzubringen ist. Die Entwicklungsanstrengungen<br />
zeigen, dass die Notwendigkeit einer technischen<br />
Sicherung neben den rechtlichen erkannt wurde, aber deren prinzipielle<br />
Grenzen für die Anwendung ebenfalls erkennbar sind.<br />
Pragmatische Kategorie<br />
Bei der Herstellung eines Multimediaprodukts sind gewöhnlich mehrere<br />
Nutzungsrechte zu erwerben. Das können je nach Umfang der digitalen<br />
Bild-, Ton- und Wortdatenbanken einige hundert sein. In derartigen Fällen,<br />
die für beide beteiligten Seiten - Rechtenutzer und Rechteinhaber -<br />
unbefriedigend sind, haben die verschiedenen Verwertungsgesellschaften<br />
eine gewisse Vereinfachung gebracht. Für die Sicherung der Rechte<br />
27
der Urheber auch bei der digitalen Werkverwertung haben die deutschen<br />
Verwertungsgesellschaften auf dem Weg zu einem wünschenswerten<br />
"One-Stop-Shop" das Modell einer Clearingstelle Multimedia (CMMV)<br />
zur gemeinschaftlichen Rechteverwertung errichtet. Ziel ist es dabei,<br />
dem Nutzer den Erwerb aller erforderlichen Rechte aus einer Hand anbieten<br />
zu können (siehe Beitrag von Melichar). Infolge des globalen<br />
Charakters der Informationsgesellschaft ist es nicht nur wichtig, dass<br />
rechtliche und technische Lösungen in Europa mit den anderswo benutzten<br />
Systemen kombinierbar sind, sondern es sollte auch die Selbstkontrolle<br />
seitens der Branchen, die Erstellung von Verhaltenskodizes<br />
und die individuelle Verantwortungsfähigkeit gefördert werden. Solche<br />
Sensibilisierungsmaßnahmen können Anschub und Anregung zugleich<br />
sein für einen sicheren Umgang mit den sich entwickelnden Möglichkeiten<br />
der Informationsgesellschaft durch die Nutzer.<br />
Der sich abzeichnende Umgang der Gesellschaft mit den technischen<br />
Möglichkeiten des Informationszeitalters verändert auch die Beantwortung<br />
bekannter Fragestellungen zum Urheberrecht. Daher sollten<br />
alle bekannten und zukünftigen Lösungsansätze der drei Kategorien auf<br />
folgende vier Fragestellungen hin abgeprüft werden (vgl. Dyson 1997,<br />
S.179):<br />
28<br />
• Was ist richtig (moralisch)?<br />
• Was ist legal?<br />
• Was ist praktikabel?<br />
• Was macht wirtschaftlich gesehen Sinn?<br />
4. Welchen Beitrag kann ein interdisziplinärer Prozess zur Technikfolgenbeurteilung<br />
leisten?<br />
Es ist hieraus ersichtlich, dass neue und neuartige Verknüpfungen von<br />
Kommunikation, EDV und Inhalt für den Dienstleistungssektor erwachsen,<br />
die den Benutzer in den Mittelpunkt stellen werden. Auch in<br />
bezug auf die Wettbewerbsfähigkeit der europäischen Industrie werden<br />
sie voraussichtlich zunehmend in den Mittelpunkt rücken. Doch das<br />
Zusammenspiel von Medien, Kommunikation und Computern sowie
der geistigen Eigentumsrechte mittels der Informationstechniken - und<br />
der Art, wie sie verbreitet und übertragen werden - muss dabei frühzeitig<br />
geebnet werden. Das führt notwendigerweise zum nächsten Schritt,<br />
dem interdisziplinären Zusammenschluss von Juristen, Informatikern,<br />
Softwareherstellern und anderen Beteiligten zur Erforschung der<br />
Folgen.<br />
Interdisziplinär ausgerichtete Foren ermöglichen den verschiedenen<br />
beteiligten Fachwissenschaften, notwendige Kriterien des Zusammenspiels<br />
in der Informationsgesellschaft zu erarbeiten und zu diskutieren.<br />
Nur so lassen sich die in den einzelnen Gruppen erarbeiteten Ergebnisse<br />
und Erfahrungen zusammenführen und für andere Gruppen nutzbar<br />
machen. Hier muss die "Aufholjagd" des "Nichttechnischen" zum<br />
Technischen beginnen.<br />
Vor der Entscheidung über die Implementation neuer technischer Lösungen<br />
oder rechtlicher Regelungen sollte das Wissen über deren mögliche<br />
zukünftige (individuelle, soziale, ökonomische u.a.) Folgen umfassend<br />
und verlässlich bereitgestellt werden, um in politische Entscheidungen<br />
Eingang finden zu können. Eine Möglichkeit dafür ist der<br />
Prozess der Technikfolgenbeurteilung, dem folgende Aufgaben zukommen:<br />
• themen- und entscheidungsorientierte "Bündelung" des verfügbaren<br />
Wissens;<br />
• Erkennen von Technisierungsfolgen für das individuelle und soziale<br />
Leben einschließlich der Behandlung dabei auftretender kognitiver<br />
Probleme;<br />
• Beurteilung dieser Technisierungsfolgen hinsichtlich ihrer Akzeptabilität<br />
(Wünschbarkeit) einschließlich der Behandlung dabei auftretender<br />
normativen Fragestellungen.<br />
Mit dem Fachgepräch "Geistiges Eigentum und Copyright im multimedialen<br />
Zeitalter - Positionen, Probleme, Perspektiven. Eine fachübergreifende<br />
Bestandsaufnahme" - einer "Arbeitsgruppe auf Zeit" -<br />
29
führt die <strong>Europäische</strong> <strong>Akademie</strong> zur Erforschung von Folgen wissenschaftlich-technischer<br />
Entwicklungen <strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong> GmbH<br />
interessierte Fachleute der Wirtschaft, Politik und Wissenschaft aus industrieller<br />
Praxis und Forschungsstätten zusammen. Die Veranstaltung<br />
soll dazu beitragen, den (inter-)nationalen Diskussionsstand aus verschiedenen<br />
Blickwinkeln zu erfassen, und zwar hinsichtlich erreichter<br />
Positionen, offener (Forschungs-)Fragen ("Probleme") und vorhandener<br />
Lösungsrichtungen in der Diskussion ("Perspektiven") (siehe Beitrag<br />
von Banse).<br />
30
Literatur<br />
Brockhaus (1924): Brockhaus Handbuch des Wissens in vier Bänden. Zweiter<br />
Band F-K. 6. Aufl. Leipzig 1924.<br />
DBT (1997): Neue Medien und Urheberrecht, Enquete-Kommission "Zukunft<br />
der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft".<br />
Deutscher Bundestag (Hrsg.), Bonn 1997.<br />
Dreier, Th. (1997): Urheberrecht und digitale Werksverwertung. Die aktuelle<br />
Lage des Urheberrechts im Zeitalter von Internet und Multimedia. Gutachten.<br />
Friedrich-Ebert-Stiftung (Hrsg.), Bonn 1997.<br />
Dyson, E. (1997): Release 2.0. Die Internet-Gesellschaft. München 1997.<br />
EU (1995): Grünbuch Urheberrecht und verwandte Schutzrechte in der Informationsgesellschaft.<br />
Kommission der <strong>Europäische</strong>n Gemeinschaften,<br />
KOM(95) 382 endg., Brüssel 19.07.1995.<br />
Hitzges, A.; Köhler, S. (1997): Elektronisch Publizieren. Ein Leitfaden für<br />
den Online-Verleger. Fraunhofer-Institut für Arbeitswirtschaft und Organisation<br />
IAO (Hrsg), Stuttgart 1997.<br />
Kornwachs, K. (1997): Ist es einer Idee egal, wer sie zuerst hatte? In: Breuninger,<br />
R. (Hrsg.): Die Philosophie der Subjektivität und das Subjekt in der<br />
Philosophie. Würzburg 1997, S. 158-178.<br />
Kyriakou, D. (1998): Inhalt gegen Verteilung: Das Medium verliert gegenüber<br />
der Nachricht an Bedeutung. In: The IPTS Report, Nr. 26, Juli 1998,<br />
S. 14-19.<br />
OII Guide (1998): OII Guide to Intellectual Property Rights for Electronic<br />
Information Interchange. April 1998.<br />
http://www2.echo.lu/oii/en/iprguide.html<br />
Sisci, F. (1997): Chinesische Piraten. In: Copyright. NZZ-Folio Nr. 10, Oktober<br />
1997, S. 34-39.<br />
31
Tapscott, D. (1996): Die digitale Revolution: Verheißungen einer vernetzten<br />
Welt - die Folgen für Wirtschaft, Management und Gesellschaft. Wiesbaden<br />
1996.<br />
Thomann, F. H. (1997): Internationaler Urheberrechtsschutz und Verwertung<br />
von Urheberrechten auf dem Internet. In: sic! Zeitschrift für Immaterialgüter-,<br />
Informations- und Wettbewerbsrecht, Heft 6/1997, S. 529-529.<br />
Ulrich, O. (1996): Hat geistiges Eigentum im multimedialen Zeitalter eine Zukunft?<br />
In: Tauss, J.; Kollbeck, J.; Mönikes, J. (Hrsg.): Deutschlands Weg<br />
in die Informationsgesellschaft. <strong>Bad</strong>en-<strong>Bad</strong>en 1996, S. 391-402.<br />
32
Neue Nutzungsformen urheberrechtlich geschützter<br />
Werke<br />
Ferdinand Melichar<br />
1. Allgemeines<br />
Schon jetzt ist die sogenannte Urheberrechtsindustrie ein wesentlicher<br />
Faktor jeder Volkswirtschaft. Nach einschlägigen Studien aus den achtziger<br />
Jahren lag der Anteil dieser Branchen zwischen 2,1% (Österreich<br />
1986) und 4,6% (USA 1982) an der Wertschöpfung bzw. am Bruttosozialprodukt<br />
(vgl. DBT 1989, S. 157). Eine im Auftrag der Bundesregierung<br />
gefertigte Studie hat gezeigt, daß in der Bundesrepublik<br />
Deutschland seinerzeit von urheberrechtlich schutzfähigen Werken direkt<br />
und indirekt ca. 54 Mrd. DM an Einkommen und etwa 800.000 Arbeitsplätze<br />
abhingen, was einem Anteil von 2,9% an der Bruttowertschöpfung<br />
entsprach (vgl. DBT 1989, S. 161). Diese sogenannte Copyright<br />
Industrie war also schon 1986 in Deutschland größer als die<br />
chemische Industrie und wirtschaftlich in etwa vergleichbar der Bedeutung<br />
des Maschinenbaus. Bereits damals hat man überdies festgestellt:<br />
"Die Urheberrechtsindustrie in der Abgrenzung dieser Studie<br />
zählt - auch wenn man von Computer-Software absieht - in ihrer Gesamtheit<br />
zu den dynamischen Wirtschaftsbereichen der Bundesrepublik<br />
Deutschland." (DBT 1989, S. 155)<br />
Mit dem Siegeszug der digitalen Technik verstärkt sich dieser Trend.<br />
Die Nutzung urheberrechtlich geschützter Werke wird im anbrechenden<br />
Informationszeitalter immer mehr auch an wirtschaftlicher Bedeutung<br />
gewinnen. Der eben bekannt gewordene 1996er Report "Copyright<br />
Industries in the US-Economy" kommt zu dem Ergebnis, daß der<br />
Anteil der Copyright Industrie am amerikanischen Bruttosozialprodukt<br />
von 2,2% im Jahre 1977 auf 5,7% im Jahre 1994 gewachsen ist. Die<br />
Meinung, durch die unendlichen digitalen Nutzungsmöglichkeiten<br />
werde das Urheberrecht entweder obsolet oder undurchsetzbar, 1 haben<br />
1 "Das Urheberrechtsgesetz ist völlig veraltet. Es wirkt wie ein Relikt aus Gutenbergs Zeiten.<br />
Aber da es sich um ein rückwirkendes Verfahren handelt, wird es wahrscheinlich erst völlig zusammenbrechen<br />
müssen, bis es geändert werden kann." (Negroponte 1995, S. 77).<br />
33
sich längst als falsch herausgestellt. Das Gegenteil ist richtig! So führt<br />
die EU-Kommission in ihrem "Greenpaper on the Regulatory Implications"<br />
vom 3.12.1997 zu Recht aus: "Content providers will only be<br />
willing to make content available if their intellectual property rights are<br />
sufficiently protected. Similarly, publishers and operators will only invest<br />
in innovative services if they are confident that new means of delivering<br />
information and/or services provides an adequate degree of<br />
protection for the intellectual and industrial effort of their organisations<br />
and those of content providers. Insufficient protection is already a barrier<br />
for off-line electronic content, and this could project into the online<br />
world." (EU 1997, S. 23)<br />
Die beiden im Dezember 1996 verabschiedeten WIPO Verträge<br />
("WIPO Copyright Treaty" und "WIPO Performances and Phonograms<br />
Treaty") belegen zum einen, wie wichtig das Urheberrecht angesichts<br />
neuer Nutzungsmöglichkeiten ist und zum anderen, daß trotz der vielfältigen<br />
digitalen Nutzungsmöglichkeiten ein effektiver Urheberrechtsschutz<br />
möglich ist. Auch die EU-Direktiven zum Schutz von Computer-Software<br />
und zum Schutz von Datenbanken sind ein wichtiger<br />
Schritt in diese Richtung.<br />
Lassen Sie mich noch einen weiteren Gesichtspunkt anführen, warum<br />
Urheberrechtsschutz gerade im Zeitalter der digitalen Nutzungsmöglichkeiten<br />
so wichtig ist. Bislang ging man davon aus, daß das Urheberpersönlichkeitsrecht,<br />
das droit moral, vor allem im Interesse der Urheber<br />
liegt: Der Autor will als Schöpfer seines Werkes anerkannt sein<br />
(§13 Urheberrechts-Gesetz UrhG) und sich gegen jegliche Entstellung<br />
seines Werkes schützen können (§14 UrhG). Die digitale Technik nun<br />
erleichtert Manipulationen aller Art wie nie zuvor. Jetzt ist es daher vor<br />
allem auch im Interesse der Nutzer, daß das droit moral gewahrt bleibt;<br />
der Nutzer will um die Originalität und die Authentizität eines z.B. aus<br />
dem Internet abgerufenen Artikels wissen.<br />
2. Offline Nutzungen<br />
1. Digitale Offline Nutzungen bereiten wenig rechtliche Probleme,<br />
wird doch lediglich ein analoges Vervielfältigungsstück durch ein digi-<br />
34
tales ersetzt. Seit 1982 gibt es Audio-CDs, und 1985 tauchten - darauf<br />
aufbauend - die ersten CD-ROMs auf. 1986 erschien in Deutschland die<br />
erste kommerzielle CD-ROM - bezeichnenderweise ein Einkaufsführer<br />
mit dem Titel "Wer liefert was?". 1990 vermerkte die Branche stolz, daß<br />
es in Deutschland bereits 72 "käuflich erwerbbare CD-ROM Titel" gäbe<br />
(vgl. Riehm 1992, S. 18). 1994 schätzte man weltweit schon mehr<br />
als 10.000 kommerzielle CD-ROMs (vgl. Negroponte 1995, S. 88). Die<br />
Entwicklungskurve wurde immer steiler. 1995 wurde allein in Deutschland<br />
mit rd. 2.500 CD-ROM-Publikationen ein Umsatz von 720 Mio.<br />
DM gemacht. 2 Dabei ist allerdings unsere besondere Situation zu beachten:<br />
Deutschland ist das Eldorado der CD-ROMs, wie zwei Zahlen<br />
belegen:<br />
- 43,5 % aller europäischen CD-ROM-Verkäufe werden in Deutschland<br />
getätigt (als nächste Länder folgen Großbritannien mit 13,2%<br />
und Frankreich mit 9,1% (siehe auch Bild 1); 3<br />
Bild 1: Verkauf von CD-ROMs in Europa<br />
- während die Deutschen im Vergleich etwa zu US-Bürgern immer<br />
noch regelrechte Digitalmuffel sind, liegen sie gleichauf, was den<br />
Besitz von CD-ROM-Laufwerken betrifft (vgl. Goertz 1996, S. 8).<br />
2 Quelle: Presseinformation des Börsenvereins des Deutschen Buchhandels vom 2.10.1996.<br />
3 Quelle: Le Monde vom 14.02.1997, S. 8.<br />
35
Bild 2: Gerätebesitz in USA und Deutschland 1996<br />
Die CD-ROM als Offline-Produkt mit read only memory-Fähigkeiten<br />
gibt es sowohl als CD mit bloßem Text als auch als Multimedia-CD. Als<br />
digitales Medium ist die CD-ROM zum downloaden und Vernetzen<br />
natürlich besonders geeignet (vgl. Gurnsey 1995, S. 70). Überdies gibt<br />
es "hybride Produkte", d.h. CD-ROMs mit Internet-Zugang. 4 Noch<br />
nicht marktrelevant ist - trotz aller Vorankündigungen - die DVD-<br />
RAM, d.h. die digital versatile disc, die nicht nur eine achtfach größere<br />
Speicherkapazität als eine herkömmliche CD-ROM hat, sondern<br />
auch für eigene Aufnahmen geeignet ist.<br />
2. Die CD-ROM ist lediglich ein neues Trägermedium. Nach der Dogmatik<br />
des deutschen wie auch der übrigen europäischen Urheberrechtsgesetze<br />
ist nicht die CD-ROM, also das Produkt, geschützt, sondern<br />
ausschließlich die darauf festgehaltenen Werke. Diese wiederum<br />
können sämtlich unter die in §2 Abs. 1 UrhG - ohnehin nicht abschließend<br />
aufgezählten - geschützten Werkarten subsumiert werden.<br />
Bei Multimedia-CD-ROMs werden dies in der Regel Texte (also<br />
Sprachwerke im Sinne von §2 Abs. 1 Ziff. 1. UrhG), Musikwerke<br />
4 Auf dem Salon Milia 1997 in Cannes wurden zwei solcher hybriden CD-ROMs mit dem "Milia<br />
d'or"-Preis für Spiele ausgezeichnet: "Monty Python and the Quest of the Holy Grail" und<br />
"The Pink Panther's Passport to Peril".<br />
36
(Ziff. 2.), Werke der bildenden Kunst, Fotos etc. (Ziff. 4. und 5.) und<br />
gegebenenfalls auch Filmwerke (Ziff. 6.) sein. Unter Umständen kann<br />
die CD-ROM - z.B. in Form des Retrieval-Systems - auch ein Computerprogramm<br />
enthalten und würde dann den besonderen urheberrechtlichen<br />
Regeln hierfür unterliegen (§69a ff. UrhG).<br />
Unabhängig von den einzelnen, auf der CD-ROM enthaltenen Werken<br />
kann auch die CD-ROM selbst geschützt sein. Dies gilt zum einen,<br />
wenn es sich um ein "Sammelwerk" im Sinne von §4 UrhG handelt, d.h.<br />
wenn die Zusammenstellung ihrerseits "durch Auslese oder Anordnung<br />
eine persönliche geistige Schöpfung" des Herausgebers ist. Dann genießt<br />
der Gesamtinhalt der CD-ROM - unabhängig von den einzelnen,<br />
darin enthaltenen Werken - auch selbst Urheberrechtsschutz. Zum anderen<br />
kann eine CD-ROM den sui generis-Schutz für Datenbanken<br />
gemäß §87a UrhG genießen, wenn es sich um "eine Sammlung von<br />
Werken, Daten oder anderen unabhängigen Elementen, die systematisch<br />
oder methodisch angeordnet und einzeln mit Hilfe elektronischer<br />
Mittel oder auf andere Weise zugänglich sind und deren Beschaffung,<br />
Überprüfung oder Darstellung eine nach Art oder Umfang wesentliche<br />
Investition erfordern", handelt. Diese zum 1.1.1998 eingeführte Regelung<br />
basiert auf den Vorgaben der EG-Direktive über den Schutz von<br />
Datenbanken; dort ist ausdrücklich festgehalten, daß "auch Vorrichtungen<br />
wie CD-ROM" elektronische Datenbanken im Sinne dieser Richtlinie<br />
sein können (Erwägungsgrund 22).<br />
In Deutschland also ist die Einführung einer neuen Werkkategorie unter<br />
§2 UrhG selbst für Multimedia-CD-ROMs weder notwendig noch<br />
geplant. Problematischer ist die Situation in den USA, da deren Copyright<br />
Act nicht nur Werke in unserem Sinne schützt, sondern z.B. - neben<br />
dem darin verkörperten musikalischen Werk - auch "sound recordings"<br />
als solche (17 USC §102). Um Copyright-Schutz zu genießen,<br />
muß das Werk in eine der dort aufgezählten Werkkategorien passen,<br />
und so ist man sich ziemlich einig darüber, daß ein Multimedia-Produkt,<br />
z.B. eine CD-ROM - unabhängig vom Schutz der darin enthaltenen<br />
Werke - insgesamt wahrscheinlich als "audiovisual work" anzusehen<br />
ist, ansonsten müßte man nämlich zu folgender Konsequenz kom-<br />
37
men: "Absent the addition of a new category, a work that does not fit<br />
into one of the enumarated categories is, in essence, in a copyright noman's<br />
land." (NII-Report 1995, S. 41)<br />
3. Wie wir gesehen haben, bereitet die Behandlung und Einordnung von<br />
CD-ROMs urheberrechtlich kaum Probleme. Umso mehr - rechtliche<br />
wie vor allem praktische - Probleme bereitet die Nutzung schon bestehender<br />
Werke für CD-ROMs aus urhebervertragsrechtlicher Sicht. Es<br />
ist kein Zufall, daß nach Schätzungen etwa 70% aller CD-ROMs Urheberrechtsverletzungen<br />
beinhalten (vgl. Brisch, Oelbermann 1997,<br />
S. 35).<br />
(a) Praktisch und preiswert, folglich beliebt, sind CD-ROMs, die ganze,<br />
oft lange zurückliegende Jahrgänge von Fachzeitschriften enthalten.<br />
Für solche Vorhaben der sogenannten Retrodigitalisierung liegen die<br />
entsprechenden Nutzungsrechte ausschließlich beim Autor, wie sich<br />
aus §31 Abs. 4 UrhG ergibt, wonach die Rechte an (noch) unbekannten<br />
Nutzungsarten nicht eingeräumt werden können. Dabei ist maßgebend,<br />
daß die betreffende "Nutzungsart nicht nur mit ihren technischen Möglichkeiten<br />
bekannt ist, sondern auch als wirtschaftlich bedeutsam und<br />
verwertbar" (BGH GRUR 1991, 133/136 - Videozweitauswertung I).<br />
Es kann hier dahingestellt bleiben, ab wann nach dieser Definition die<br />
CD-ROM Nutzung eine "bekannte Nutzungsart" war (schon ab 1988 5<br />
oder erst im Jahre 1994 6 ?). Die gängige Praxis, daß Verlage ohne Genehmigung<br />
durch die Autoren Zeitschriften einschließlich lange<br />
zurückliegender Jahrgänge auf CD-ROM herausbringen, entspricht jedenfalls<br />
nicht der geltenden Rechtslage. Um einem theoretisch drohenden<br />
Verbot solcher CD-ROMs durch einen einzigen Autor vorzubeugen,<br />
erwägt die Enquete-Kommission des Deutschen Bundestages, "in<br />
solchen Altfällen eine Verwertungsgesellschaftspflichtigkeit der betroffenen<br />
Rechte einzuführen" (DBT 1997, S. 16). Schon vor einem<br />
Eingreifen des Gesetzgebers haben die Wahrnehmungsberechtigten,<br />
5 So etwa bei Katzenberger 1996, S. 4.<br />
6 So auf S. 14f. in einem bislang nicht veröffentlichten Gutachten von Wilhelm Nordemann und<br />
Anke Schierholz vom Dezember 1997.<br />
38
d.h. Autoren und Verleger gemeinsam, im Mai 1997 der VG WORT die<br />
entsprechenden CD-ROM Rechte übertragen (§1 Nr. 17 des Wahrnehmungsvertrages).<br />
Da allerdings trotz der inzwischen über 200.000<br />
Wahrnehmungsberechtigten keineswegs sämtliche Autoren (bzw. ihre<br />
Erben) einen Vertrag mit der VG WORT haben, ist eine entsprechende<br />
Gesetzesänderung nach wie vor im Interesse der Beteiligten (Verleger<br />
wie Nutzer) empfehlenswert (vgl. Schricker 1997, S. 217).<br />
(b) Gerade für Multimedia-CD-ROMs werden meist eine Unzahl verschiedenster<br />
Rechte benötigt. Die Notwendigkeit des mühevollen<br />
Rechteerwerbs kann also dazu führen, daß die Herstellung von - durchaus<br />
wünschenswerten - CD-ROMs entweder unterbleibt oder aber daß<br />
sie ohne sämtliche notwendigen Lizenzen auf den Markt kommen (vgl.<br />
Gurnsey 1995, S. 126). Es wird deshalb sowohl von politischer Seite<br />
wie von Multimedia-Produzenten der Ruf nach einer "Zentralstelle" zur<br />
Verwaltung von Multimedia-Rechten laut. Die Tätigkeit einer solchen<br />
Zentralstelle kann in zwei Phasen unterschieden werden: Zunächst geht<br />
es um die bloße Informationsbeschaffung ("Bei wem liegen die<br />
benötigten Rechte?"); in einem zweiten Schritt könnte eine solche Zentralstelle<br />
gleichsam als Agentur auch die Rechtebeschaffung übernehmen.<br />
Insbesondere die EG-Kommission hat die Schaffung solcher<br />
"zentralen Anlaufstellen" für den "Multimedia-Bereich", einen sogenannten<br />
one-stop-shop, empfohlen (vgl. EU 1995, S. 76).<br />
In Deutschland haben sämtliche bestehenden Verwertungsgesellschaften<br />
gemeinsam die "Clearingstelle Multimedia für Verwertungsgesellschaften<br />
GmbH" (CMMV) gegründet. Wie ihr Name sagt, dient diese<br />
CMMV zunächst ausschließlich zur Beschaffung von Informationen<br />
für Multimediaproduzenten; 7 ob und wann gegebenenfalls diese gemeinsame<br />
Einrichtung auch selbst Rechtebeschaffung übernimmt,<br />
bleibt abzuwarten. Ein one-stop-shop ist die CMMV jedenfalls derzeit<br />
noch nicht.<br />
7 Zu Einzelheiten siehe Melichar 1996, S. 214ff.<br />
39
3. Online Nutzungen<br />
1. Nachhaltig werden sich Konsumverhalten und Infomationsbeschaffung<br />
durch die Möglichkeiten digitaler Online-Dienste verändern.<br />
Längst kann man Zeitschriften online abonnieren; 8 der Online-Zugriff<br />
zu Datenbanken und virtuellen Bibliotheken ist heute selbstverständlich<br />
(vgl. Melichar 1995, S. 757f.). Mit Digital Audio Broadcasting<br />
(DAB) und Digital TV werden auch im Unterhaltungsbereich neue<br />
Konsummöglichkeiten geschaffen (TV und Radio on demand, pay-perview<br />
etc.).<br />
Eben wurde eine repräsentative Umfrage der Nürnberger Gesellschaft<br />
für Konsumforschung (GfK) veröffentlicht, wonach die Zahl der Internet-Nutzer<br />
in Deutschland auf fünf Millionen gestiegen ist, davon<br />
1,5 Millionen professionelle Nutzer. 9 Besonders stark repräsentiert ist<br />
dabei der akademische Bereich, wo schon 1994 über 800.000 Nutzer im<br />
Datex-J-Netz registriert waren. Im Angebot elektronischer Datenbanken<br />
dominieren mit 93% Wirtschaftsinformationen und Nachrichten<br />
gegenüber 7% naturwissenschaftlich-technischen Informationen (vgl.<br />
Schultheiß 1996, S. 747, 743).<br />
2. Die überwiegende Meinung geht schon nach geltendem Recht davon<br />
aus, daß das Zurverfügungstellen von urheberrechtlich geschützten<br />
Werken in Online-Diensten als "öffentliche Wiedergabe" einzustufen<br />
ist (§15 Abs. 2 UrhG in unmittelbarer oder analoger Anwendung) und<br />
somit die Urheber ein ausschließliches Recht für die Verwendung ihrer<br />
Werke in Online-Datenbanken u.ä. haben. Der WIPO Copyright Treaty<br />
(WCT) und der jüngste Richtlinienvorschlag der EU 10 werden diese<br />
rechtliche Situation jetzt auch international klarstellen. Die Aufnahme<br />
fremder Werke in eine "virtuelle Bibliothek", die online der Öffentlichkeit<br />
zur Verfügung steht, ist demnach als "öffentliche Wiedergabe"<br />
8 In Deutschland hat erstmals 1984 das FIZ Technik die VDI-Nachrichten online zugänglich gemacht<br />
(vgl. Katzenberger 1996, S. 7).<br />
9 Quelle: FAZ vom 17.02.1998, S. 19.<br />
10 Kommission der <strong>Europäische</strong>n Gemeinschaften: Vorschlag für eine "Richtlinie zur Harmonisierung<br />
bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft",<br />
KOM (97) 628 endg. vom 10.12.1997.<br />
40
und somit als ausschließliches Recht des Urhebers zu beachten. Dabei<br />
ist entscheidend, daß nicht etwa erst der Abruf eines urheberrechtlich<br />
geschützten Werkes die urheberrechtsrelevante Handlung ist, sondern<br />
bereits die "öffentliche Zugänglichmachung ..... in der Weise, daß Angehörige<br />
der Öffentlichkeit an einem von diesen individuell gewählten<br />
Ort und zu einer von diesen individuell gewählten Zeit Zugang" zu dem<br />
Werk haben (Art. 8 WCT).<br />
Der Begriff der "Öffentlichkeit" wird - wie schon in Art. 11ff. Revidierte<br />
Berner Übereinkunft (RBÜ) - auch im WCT und in der EU-<br />
Richtlinie nicht definiert; dies obliegt dem nationalen Gesetzgeber. 11<br />
Für Deutschland bedeutet dies eine Verweisung auf die Definition des<br />
Begriffs "Öffentlichkeit" in §15 Abs. 3 UrhG. Danach ist eine Werkwiedergabe<br />
öffentlich, "wenn sie für eine Mehrzahl von Personen bestimmt<br />
ist, es sei denn, daß der Kreis dieser Personen bestimmt abgegrenzt<br />
ist und sie durch gegenseitige Beziehungen oder durch Beziehungen<br />
zum Veranstalter persönlich untereinander verbunden sind".<br />
Die Ausnahme der "gegenseitigen Beziehungen" ist nach der Rechtsprechung<br />
nur gegeben, wenn "unter allen Beteiligten ein enger gegenseitiger<br />
Kontakt besteht, der bei ihnen das Bewußtsein hervorruft, persönlich<br />
untereinander verbunden zu sein". 12<br />
Entsprechend dieser Definition sind selbst Local Area Networks<br />
(LANs) kleinerer und mittlerer Unternehmen "öffentlich". Die Einrichtung<br />
einer zentralen Datenbank mit urheberrechtlich geschützten Werken<br />
bedarf daher in jedem Fall der urheberrechtlichen Genehmigung.<br />
Der VG WORT wurden deshalb mittels eines sogenannten Mandatsvertrages<br />
diese LAN-Rechte für wissenschaftliche und Fachliteratur<br />
übertragen. Danach können LAN-Betreiber mit maximal 100 angeschlossenen<br />
Bildschirmplätzen diese Rechte für sämtliche Verlagserzeugnisse<br />
unmittelbar von der VG WORT zentral erwerben, die hierfür<br />
entsprechende Tarife aufgestellt hat. 13<br />
11 Vgl. Kommision der <strong>Europäische</strong>n Gemeinschaften: Vorschlag für eine "Richtlinie zur Harmonisierung<br />
bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft",<br />
KOM (97) 628 endg. vom 10.12.1997, Erläuterung zu Art. 3 Ziff. 1 (S. 28).<br />
12 Vgl. dazu Schricker, von Ungern-Sternberg 1989 mit weiteren Nachweisen.<br />
13 Vgl. dazu Bundesanzeiger vom 25.07.1997, S. 9272.<br />
41
3. Umstritten ist die Behandlung der sogenannten elektronischen Pressespiegel.<br />
Herkömmliche Pressespiegel, wie sie z.B. Industrieunternehmen,<br />
politische Parteien usw. täglich in Papierform für ihre Mitarbeiter,<br />
Mitglieder usw. herstellen, bedürfen nach §49 UrhG keiner Genehmigung,<br />
es ist hierfür jedoch der VG WORT eine angemessene Vergütung<br />
zu bezahlen, die entsprechend den Tarifverträgen zu 100% an<br />
die betreffenden Journalisten ausgeschüttet wird. Nach herrschender<br />
Meinung gilt diese Regelung auch, wenn der Pressespiegel nicht in Papierformat<br />
erstellt wird, sondern die Artikel in einen zentralen Datenspeicher<br />
eingescannt werden und von dort den Mitarbeitern, Mitgliedern<br />
usw. zur Verfügung stehen. Insbesondere die Zeitungsverleger bestreiten,<br />
daß die elektronischen Pressespiegel unter §49 UrhG subsumiert<br />
werden können. 14 Da nach solchen elektronischen Pressespiegeln<br />
aber offensichtlich großer Bedarf besteht, wird angeregt, jedenfalls de<br />
lege ferenda sicherzustellen, daß auch diese der Privilegierung des §49<br />
unterliegen (vgl. DBT 1997, S. 14; Schricker 1997, S. 158ff.).<br />
4. Von besonderer - praktischer wie wirtschaftlicher - Bedeutung sind<br />
schon jetzt wissenschaftliche Datenbanken. Soweit diese Datenbanken<br />
Nutzern online zur Verfügung stehen, handelt es sich hierbei wiederum<br />
um öffentliche Wiedergabe im Sinne des Urheberrechts (§15 Abs. 2<br />
UrhG; Art. 8 WCT). Hier besonders werden die schon geschilderten<br />
rechtlichen Probleme bei der Retrodigitalisierung deutlich. Die entsprechenden<br />
Nutzungsrechte konnten erst ab dem Zeitpunkt (z.B. an<br />
Verlage) abgetreten werden, als die Institution wissenschaftlicher Datenbanken<br />
schon eine bekannte Nutzungsart i.S. von §31 Abs. 4 UrhG<br />
war. Unabhängig davon, wer eine wissenschaftliche Datenbank betreibt<br />
- der Rechteerwerb ist mühsam und schwierig. Dies gilt umso mehr, als<br />
ja wissenschaftliche Datenbanken notwendigerweise bemüht sein müssen,<br />
die Literatur für das jeweilige Fachgebiet möglichst umfassend zu<br />
präsentieren, also eine Unzahl in- und ausländischer Publikationen involviert<br />
ist. Insbesondere Bibliotheken, die die Einrichtung von Datenbanken<br />
sicher zu Recht als eine ihrer wesentlichen Aufgaben in der Zu-<br />
14 Vgl. ausführlich zum Diskussionsstand Schricker, Melichar 1998.<br />
42
kunft betrachten (vgl. BDB 1994, S. 70), fordern daher vom Gesetzgeber,<br />
für solche Zwecke Ausnahmen vom ausschließlichen Urheberrecht<br />
bzw. gesetzliche Lizenzen einzuführen (vgl. BDB 1997, S. 26f.). Eine<br />
solche Einschränkung des Urheberrechtsschutzes wäre schon aus verfassungsrechtlichen<br />
Gründen äußerst bedenklich. Weder national 15<br />
noch auf europäischer Ebene ist daher eine entsprechende Schrankenregelung<br />
vorgesehen. Die EG-Kommission bemerkt hierzu ausdrücklich:<br />
"Dies bedeutet natürlich nicht, daß Bibliotheken und ähnliche Einrichtungen<br />
keine Online-Lieferungen vornehmen sollten. Im Gegenteil,<br />
diesen Tätigkeiten kann im Aufgabenbereich derartiger Einrichtungen<br />
in Zukunft durchaus eine Hauptaufgabe zufallen. Wie laufende Projekte<br />
von Bibliotheken in mehreren Mitgliedsstaaten zeigen, können und<br />
sollten derartige Nutzungen auf Vertragsbasis, ob individuell oder aufgrund<br />
von Kollektivvereinbarungen, verwaltet werden." 16<br />
Es bleibt also dabei: Der Betreiber einer der Öffentlichkeit zur Verfügung<br />
stehenden Datenbank muß sich die entsprechenden Rechte einholen.<br />
So befassen sich nationale (z.B. SUBITO) wie internationale (auf<br />
europäischer Ebene z.B. TECUP) Projekte nicht nur mit Fragen der<br />
technischen Durchführung solcher Datenbankenvorhaben, sondern insbesondere<br />
auch damit, wie am zweckmäßigsten die benötigten Rechte<br />
besorgt werden können. Da für den Aufbau einer solchen Datenbank eine<br />
Unzahl von Einzelrechten zu erwerben sind, werden sich in der Praxis<br />
diese Vorhaben durch Bibliotheken ohne Urheberrechtsverletzung<br />
nur realisieren lassen, wenn die Rechte mindestens zum größeren Teil<br />
durch Verwertungsgesellschaften zentral vergeben werden. Umgekehrt<br />
wären auch viele Rechteinhaber überfordert, müßten sie mit vielen Datenbankenbetreibern<br />
Lizenzverträge aushandeln. Es steht daher zu erwarten,<br />
daß letztlich nur die großen, international agierenden wissenschaftlichen<br />
Verlagskonglomerate diese Rechte selbst wahrnehmen<br />
15 Weder der Bericht der Enquete-Kommission noch das Gutachten von Gerhard Schricker empfehlen<br />
solch eine Ausnahmeregelung (vgl. DBT 1997; Schricker 1997).<br />
16 Im bereits erwähnten Vorschlag der EG-Kommission für eine "Richtlinie zur Harmonisierung<br />
bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft"<br />
von 1997 wird in der Erläuterung 7 zu Art. 5 eine Ausnahme zugunsten von Datenbanken<br />
der Bibliotheken ausdrücklich abgeleht.<br />
43
werden, während Autoren, aber auch kleine und mittlere Verlage dies<br />
zweckmäßigerweise Verwertungsgesellschaften überlassen. Dieses<br />
Prinzip des zweigleisigen Rechteerwerbs wurde im Januar 1998 in einem<br />
Joint Statement on the Digitisation of Printed STM Materials zwischen<br />
der International Federation of Reproduction Rights Organisation<br />
und STM, dem Zusammenschluß der wissenschaftlichen, technischen<br />
und medizinischen Verleger, anerkannt. 17 In die gleiche Richtung<br />
zielen die soeben vom Börsenverein des Deutschen Buchhandels und<br />
der VG WORT gemeinsam konzipierten "Leitlinien zur Retrodigitalisierung".<br />
44<br />
*****<br />
Ich hoffe, daß ich Ihnen mit diesen notgedrungen summarischen Bemerkungen<br />
nicht nur einen Überblick über die aktuellen neuen Nutzungsmöglichkeiten<br />
gegeben, sondern auch die rechtliche Problematik<br />
derselben so deutlich gemacht habe, daß eine fruchtbare Diskussion<br />
möglich wird.<br />
17 Vgl. dazu IFRRO - STM "Joint Statement on the Digitisation of Printed STM Materials" vom<br />
24. Januar 1998.
Literatur<br />
BDB (1994): Bundesvereinigung Deutscher Bibliotheksverbände: Bibliotheken<br />
'93: Strukturen - Aufgaben - Positionen. Berlin, Göttingen 1994.<br />
BDB (1997): Bundesvereinigung Deutscher Bibliotheksverbände: Denkschrift<br />
"Bibliotheken in der Informationsgesellschaft - Urheberrecht kontra Informationsfreiheit?".<br />
Berlin 1997.<br />
DBT (1989): Bericht des ifo-Instituts. Bundestags-Druckssache Nr. 11/4929 vom<br />
1.3.1989.<br />
DBT (1997): Zweiter Zwischenbericht der Enquete-Kommission "Zukunft der<br />
Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft".<br />
Bundestags-Drucksache Nr. 13/8110 vom 30.6.1997.<br />
Goertz, L.: Musikalische Spielräume in der Multimedia-Gesellschaft. In: Musikforum,<br />
Nr. 85/1996, S. 5-14.<br />
EU (1995): Grünbuch der EG-Kommission "Urheberrecht und verwandte Schutzrechte<br />
in der Informationsgesellschaft" vom 19.7.1995, KOM (95) 382, endg.<br />
EU (1997): Komission der <strong>Europäische</strong>n Gemeinschaften: Green Paper on the<br />
Convergence of the Telecommunications, Media and Information Technology<br />
Sectors, and the Implications for Regulation towards an Information Society<br />
Approach, 3.12.1997, COM (97) 623, III. 1.<br />
Gurnsey, J. (1995): Copyright Theft. London 1995.<br />
Katzenberger, P. (1996): Elektronische Printmedien und Urheberrecht. Stuttgart<br />
1996.<br />
Melichar, F. (1995): Virtuelle Bibliotheken und Urheberrecht. In: Computer und<br />
Recht, Nr. 12/1995, S. 756-761.<br />
Melichar, F. (1996): Verwertungsgesellschaften und Multimedia. In: Lehmann, M<br />
(Hrsg.): Internet- und Multimediarecht. Stuttgart 1996, S. 205-218.<br />
Negroponte, N. (1995): Total digital. München 1995.<br />
NII-Report (1995): Intellectual Property and the Network Information Infrastructure.<br />
Washington D.C. 1995.<br />
45
Riehm, U. (1992): Entwicklung und gegenwärtiger Stand der Fachkommunikation.<br />
In: Fiedler, H. (Hrsg.): Rechtsprobleme des elektronischen Publizierens.<br />
Köln 1992, S. 1-26.<br />
Schricker, G. (Hrsg.) (1997): Urheberrecht auf dem Weg zur Informationsgesellschaft.<br />
<strong>Bad</strong>en-<strong>Bad</strong>en 1997.<br />
Schricker, G., Melichar, F. (1998): §49 UrhG Rz 31ff. 2. Aufl. München 1998.<br />
Schricker, G., von Ungern-Sternberg, J. (1989): §15 UrhG Rz 34. München<br />
1989.<br />
Schultheiß, G. F. (1996): Wissenschaftliche Kommunikation und Recherche<br />
in der Informationsgesellschaft. In: Tauss, J., Kollbeck, J., Mönikes, J.<br />
(Hrsg.): Deutschlands Weg in die Informationsgesellschaft. Herausforderungen<br />
und Perspektiven für Wirtschaft, Wissenschaft, Recht und Politik.<br />
<strong>Bad</strong>en-<strong>Bad</strong>en 1996, S. 740-755.<br />
46
Copyright and Business - eine Sicht der Wirtschaft<br />
August Katern<br />
Für ein Medienunternehmen wie Bertelsmann, das davon lebt, Urheberrechte<br />
zu erwerben und die Inhalte zu vermarkten, ist das Interesse<br />
am Schutzumfang von Inhalten sehr hoch. Wenn die Rede vom multimedialen<br />
Zeitalter ist, möchte ich mich im wesentlichen auf das neue<br />
Medium Online konzentrieren und die Stellung eines Medienhauses<br />
ausführen.<br />
Nach einer kurzen Selbstdarstellung werde ich das Feld Online-Shopping<br />
und den Sinn von Urheberrechten darlegen. Neben dem eigentlichen<br />
Recht werde ich anschließend kurz auf Begleittechnologien wie<br />
Verschlüsselung der Inhalte und Echtheitsmerkmale eingehen.<br />
1. Bertelsmann AG<br />
Die Bertelsmann AG ist das größte Medienhaus Europas, das zweitgrößte<br />
weltweit. Mit gut 400 recht eigenständigen Profitcentern umfassen<br />
die Aktivitäten des Hauses einen weiten Bereich von Medien:<br />
– Bücher (Verlage, Fachverlage, Club);<br />
– Magazine und Zeitschriften (Gruner + Jahr: Stern, Eltern, Brigitte,<br />
Geo);<br />
– Zeitungen (Hamburger Morgenpost, Berliner<br />
Zeitung, Sächsische Zeitung);<br />
– Musik (BMG: Ariola, Arista, RCA);<br />
– Film / Fernsehen (CLT/UFA: RTL, VOX, Premiere);<br />
– Online Dienste (AOL, City-Web);<br />
– Druck /Distribution (Mohndruck, Maul-Belser, VVA).<br />
Betrachtet man diese Aktivitäten des Hauses Bertelsmann, so stellt man<br />
fest, daß der größte Teil unserer Geschäftsaktivitäten darin besteht, daß<br />
wir Urheberrechte vermarkten. Deshalb ist es in unserem Sinne, das Urheberrecht<br />
so umfassend wie möglich zu bestimmem.<br />
47
Es könnte der Traum eines Medienhauses sein, nur die Redefreiheit als<br />
gesetzliche Regelung vorzufinden und sich in diesem Bereich ungehindert<br />
zu bewegen. Aber niemand weiß genau, ob dieses dann ein<br />
Traum oder ein Alptraum wäre: Wäre der einzige Rahmen für das Mediengeschäft<br />
die Redefreiheit, so stellte sich die Frage, ob man mit geistigen<br />
Kreationen überhaupt Geld verdienen könnte. Jeder hätte zwar<br />
Zugang zu allen Informationen, könnte damit aber tun (und lassen), was<br />
er möchte. Kein Schöpfer von geistigen Werken hätte Einfluß auf die<br />
Verbreitung seiner Produkte. Die Realität sieht - Gott sei Dank - anders<br />
aus: Die Redefreiheit ist überdeckt von einer Reihe von Gesetzen und<br />
Regelungen; seien es Transportregulationen für die Telekommunikation<br />
oder den Rundfunk, Verbraucherrechte und der Schutz vor illegalen<br />
und anstößigen Inhalten, der Schutz des Marktes vor Monopolen, das<br />
Interesse des Staates zur Überwachung des Informationsverkehrs oder<br />
das Urheberrecht, um das es hier geht (siehe Bild 1).<br />
Bild 1: Die Einschränkung der Redefreiheit durch verschiedene Gesetze und Regelungen<br />
48
2. Online<br />
Die Multimedia-Aktivitäten entwickeln sich immer mehr in den Online-Bereich<br />
hinein. Dabei gehen die Entwicklungen mehr und mehr<br />
weg von nationalen hin zu internationalen Aktivitäten. Das Fernsehen<br />
wird durch die Spotgrößen der Satellitentransponder europaweit ausgestrahlt,<br />
die Online-Dienste sind sogar weltweit erreichbar.<br />
Hier möchte ich mich auf Online-Dienste konzentrieren. Mit Hilfe des<br />
Internets oder anderer privater Online-Dienste lassen sich viele Informationen<br />
bzw. Inhalte vertreiben oder sogar distribuieren. Eine Kenngröße<br />
des Internet-Marktes ist die Anzahl der Nutzer. Diese betrug im<br />
letzten Jahr weltweit ca. 60 Millionen. Wie in Bild 2 gezeigt, wohnen<br />
davon ca. 28% in Europa, das entspricht 16,8 Millionen Internet-Nutzern;<br />
von diesen leben 3,9 Millionen in Deutschland (vgl. Hejndorf<br />
1998).<br />
Bild 2: Internet-Benutzer im Jahre 1997 (nach Hejndorf 1998)<br />
Bis zum Jahre 2001 hat die International Data Corporation einen Anstieg<br />
der Nutzerzahlen auf weltweit 300 Millionen prognostiziert. Wie<br />
Bild 3 zeigt, sinkt der prozentuale Anteil der Europäer zwar auf 19%,<br />
aber das bedeutet etwa 57 Millionen Nutzer, wovon allein aus Deutschland<br />
17,7 Millionen Nutzer erwartet werden; das sind mehr, als heute<br />
in ganz Europa Internetzugang haben.<br />
49
Bild 3: Geschätzte Zahl der Internet-Benutzer im Jahr 2001 (nach Hejndorf 1998)<br />
Nicht allein die Anzahl der Internet-Nutzer ist entscheidend für das<br />
Wachstum von Geschäften im Internet, sondern auch die technologischen<br />
Möglichkeiten, die für das Internet entwickelt werden, und die<br />
Bereitschaft der Nutzer, diesen Beschaffungsweg zu beschreiten. So hat<br />
das European Information Technology Observatory (EITO) festgestellt,<br />
daß nach einem langsamen Beginn von Internet-Shopping im Jahre<br />
1996 im Jahre 2001 ein Umsatzvolumen von 112,8 Mrd. DM erreicht<br />
sein wird. Wie Bild 4 zeigt, steigt das Umsatzvolumen ab 1999 jährlich<br />
um knapp 40 Mrd. DM.<br />
Bild 4: Entwicklung des Online-Shopping in Europa (nach EITO 1997)<br />
50
Schaut man sich dabei die in Bild 5 dargestellten einzelnen Sparten an,<br />
so erkennt man, daß etwa 50% des Umsatzes als reines Online-Geschäft<br />
betrachtet werden kann, d.h. Bestellung und Distribution kann über das<br />
Internet abgewickelt werden (etwa Information 11 Mrd. DM; Finanzdienstleistungen<br />
2 Mrd. DM; Computersoftware 6 Mrd. DM; Beratung/Dienstleistungen<br />
20 Mrd. DM). Ein Großteil davon berührt Urheberrechte,<br />
auf die ich mich im Folgenden konzentrieren möchte.<br />
Bild 5: Erwartete Umsatzanteile in Mrd. DM der Sparten im Jahr 2001 (nach EITO 1997)<br />
3. Urheberrecht<br />
Wenn über Urheberrechte gesprochen wird, muß nicht nur das Urheberrecht<br />
allein betrachtet werden, sondern auch die technischen Möglichkeiten,<br />
um geistiges Eigentum gegenüber Dritten zu schützen, was<br />
im Online-Bereich mit Verschlüssellungen erreicht wird, und um dem<br />
Nutzer die Originalität des Dokumentes zu sichern, indem unverfälschbare<br />
Echtheitsmerkmale in das Dokument eingefügt werden. 1<br />
Das Urheberrecht ist die Grundlage der Informationsgesellschaft. Dieses<br />
Recht sichert dem Schöpfer von geistigen Werken die Eigentumsrechte<br />
zu, die auch für physischen Besitz zugestanden werden. Erst die-<br />
1 Vgl. näher dazu den Beitrag von Busch, Arnold und Funk in diesem Band.<br />
51
se Zusicherung des Besitzstandes fordert die Kreativität zur Schaffung<br />
von geistigen Werten heraus. Mit dem Schutz des Urheberrechtes können<br />
die Werke bzw. Werte gehandelt werden. Ein Medienunternehmen<br />
wie z.B. das Haus Bertelsmann kann mit den erworbenen Schutzrechten<br />
eine Vermarktung der Inhalte wie Schrift, Wort, Musik, Bild oder<br />
Software vornehmen und damit zu einer Verbreitung dieses Kulturgutes<br />
beitragen.<br />
Nun befinden wir uns im Urheberrecht nicht in einem rechtsfreien<br />
Raum, in dem man mit Vehemenz ein Recht einfordern kann, sondern<br />
es gibt bereits eine Reihe von Gesetzen und Regelungen:<br />
52<br />
– die Berner Übereinkunft zum Schutz der literarischen und künstlerischen<br />
Arbeiten mit dem Stand des Pariser Abkommens 1971,<br />
– die WIPO Copyright Treaty vom Dezember 1996,<br />
– die vorgeschlagene Richtlinie des <strong>Europäische</strong>n Parlamentes und<br />
des Rates zur Harmonisierung bestimmter Aspekte des Urheberrechtes<br />
und der verwandten Schutzrechte in der Informationsgesellschaft<br />
vom Dezember 1997,<br />
– nationale Regelungen wie das Urheberrechtsgesetz von 1965 oder<br />
das Informations- und Kommunikationsdienste-Gesetz von 1997.<br />
Diese Regelungen bieten schon einen umfassenden Schutz des Urhebers.<br />
Eine Anpassung an die Multimedia-Dienste erfolgt. Doch hier bildet<br />
sich zur Zeit auch ein Konfliktpotential aus. Bei der Anpassung sollte<br />
strikt darauf geachtet werden, nicht dem Bedürfnis nach Vereinfachung<br />
der Datenkommunikation durch Techniken wie z.B. dem Spiegeln<br />
von Servern derart nachzugeben, daß der Schutzumfang des Urheberrechts<br />
aufgeweicht wird. Warum sollte ein Provider Investitionen<br />
in Infrastruktur einsparen können, indem er Inhalte auf seinen Server<br />
spiegelt, ohne den Inhaber der Rechte an den Inhalten entsprechend zu<br />
entlohnen, denn der Provider erzielt durch das Spiegeln höhere Gewinne<br />
(besserer Service ohne zusätzliche Investitionen). Hier bedarf es einer<br />
genaueren Definition des Begriffes Kopien, wobei das Interesse des<br />
Inhalteanbieters darin besteht, diesen Begriff so umfangreich wie möglich<br />
zu definieren.
Ein weiterer Begriff, der unseres Erachtens genauer definiert werden<br />
muß, ist die "private" Nutzung. Wie weit bzw. eng ist der Begriff privat<br />
zu betrachten, oder auf der Gegenseite, wie ist der Begriff öffentlich<br />
(public) zu definieren? Hat jemand einen Inhalt, z.B. eine elektronische<br />
Fachzeitschrift, erworben und stellt sie in einem geschlossenen Netzwerk,<br />
z.B. dem einer Firma, allen Zugangsberechtigten zur Verfügung,<br />
so handelt es sich aus heutiger Sicht um eine private Vervielfältigung.<br />
Hier werden die Rechte der Urheber verwaschen und ausgehöhlt. Es bedarf<br />
somit einer weitergehenderen Definition der Begriffe öffentlich<br />
und privat.<br />
Es sind an sich kleine Änderungen bzw. Ergänzungen, die wir fordern,<br />
aber diese Punkte können einen erheblichen Einfluß auf die Rechtewahrung<br />
der Urheber haben.<br />
4. Verschlüsselung<br />
Verteile ich urheberrechtlich geschütztes Material (im Prinzip gilt es für<br />
jegliche Information) über das Internet, so bin ich mir nicht sicher, ob<br />
nur der Adressat diese Inhalte zu sehen bekommt. Gegen unerlaubtes<br />
"Abhören" kann ich mich schützen, wenn ich die Inhalte verschlüssele.<br />
Damit schließe ich eine illegale Nutzung Dritter weitestgehend aus. Die<br />
Verschlüsselung sichert zu, daß nur der Anbieter und der Kunde den Inhalt<br />
kennen. Ein hohes Maß an Sicherheit bietet dabei die asymmetrische<br />
Verschlüsselung. Verschlüssele ich den Inhalt mit dem öffentlichen<br />
Schlüssel des Adressaten, so kann ein unbefugter Dritter mit der<br />
Information nichts anfangen. Der Empfänger entschlüsselt mit seinem<br />
privaten Schlüssel, was sicherstellt, daß nur er den Inhalt nutzen kann.<br />
In Bild 6 ist das Prinzip des asymmetrischen Schlüssels dargestellt: Der<br />
"Empfänger" einer Information erzeugt ein Schlüsselpaar, einen privaten<br />
und einen öffentlichen. Seinen öffentlichen Schlüssel gibt er an ein<br />
Trust Center weiter. Dieses zertifiziert den Schlüssel und legt ein Verzeichnis<br />
der Schlüssel aus. Ein Versender besorgt sich den öffentlichen<br />
Schlüssel des Adressaten, verschlüsselt ("codiert") damit die zu versendende<br />
Information und schickt sie an den Empfänger. (Nur) dieser<br />
kann den Inhalt mit seinem privaten Schlüssel dekodieren.<br />
53
Bild 6: Das Prinzip der asymmetrischen Verschlüsselung<br />
Habe ich vor der Verschlüsselung die Information digital signiert, kann<br />
der Adressat in einem zweiten Schritt die Signatur mit meinem öffentlichen<br />
Schlüssel kontrollieren. Letzters garantiert ihm, daß der Inhalt<br />
von mir stammt und unterwegs nicht verändert worden ist.<br />
Was diese Art der Verschlüsselung nicht regelt, ist eine unkontrollierte<br />
Nachverwertung des Adressaten, denn nach dem Entschlüsseln steht<br />
der Inhalt dem Adressaten ungehindert zur Verfügung. Dem kann man<br />
begegnen, indem individuelle (Geräte-)Schlüssel eingeführt werden.<br />
Damit wird der gelieferte Inhalt nur auf dem Gerät des Käufers nutzbar.<br />
Eine Kopie auf andere Träger ist zwar möglich, aber diese Kopie<br />
kann von niemand anderem genutzt werden. Hierzu ist ein erheblicher<br />
Verschlüsselungsaufwand notwendig, aber die Anforderungen an den<br />
gesetzlichen Rahmen der unerlaubten "Nachverwendung" sind nicht so<br />
hoch, da die Technik dieses verhindert.<br />
Nicht nur in die Schaffung von Verschlüsselungstechnologien wird viel<br />
Energie investiert, sondern auch in das "Aufbrechen" dieser Technologie.<br />
Es dauert immer eine gewisse Zeit, bis ein Verschlüsselungsverfahren<br />
nicht mehr als sicher gilt. Die Reaktion darauf ist dann, die Ver-<br />
54
schlüsselung in einem weiteren Schritt zu verstärken. Um dabei die<br />
Verschlüsselung zum Schutz vor unberechtigter Nutzung von Inhalten<br />
so gut wie möglich zu gestalten, sollten die Grenzen der Verschlüsselung<br />
nur durch die Technik gesetzt werden; d.h. bei technischen Neuerungen<br />
oder Verbesserungen erhält der Inhalteanbieter die Chance, seinen<br />
Schutz zu verstärken. Eine Beschränkung durch zu eng gefaßte gesetzliche<br />
Regelungen würden die Schutzstärke limitieren und damit die<br />
Schutzwirkung im Laufe der Zeit immer weiter schwächen. Eine Forderung<br />
ist deshalb, den gesetzlichen Rahmen der Verschlüsselungstechnologie<br />
so zu gestalten, daß der Verschlüsselungstechnologie nach<br />
oben keine Grenzen gesetzt werden.<br />
5. Echtheitsmerkmale<br />
Echtheitsmerkmale sind Begleitmerkmale, die den Verkehr bzw. die<br />
Nutzung von Inhalten nicht behindern, aber einen Hinweis auf den Urheber<br />
geben oder die Originalität bestätigen. Mit dieser Kennzeichnung<br />
kann der Urheber sein Werk nachweisen. Sinn dieses Echtheitsmerkmals<br />
ist, daß der Urheber, der sein Werk gekennzeichnet hat, wesentlich<br />
einfacher seine Urheberschaft nachweisen kann, auch wenn das<br />
Original verfälscht worden ist. Eine Veränderung des Werkes führt auch<br />
zu einer Entstellung des Echtheitsmerkmals; so kann die Authentizität<br />
des Inhaltes nachgewiesen werden.<br />
Solche Kennzeichnungen liegen im Interesse des Urhebers. Es sind<br />
rechtlich keine zusätzlichen Regelungen der Nutzung notwendig, damit<br />
auf technische Entwicklungen reagiert werden kann. Eine Standardisierung<br />
ermöglicht eher eine unerkannte Verfälschung der Inhalte bzw.<br />
Löschung der Kennzeichnung. Das Interesse des Gesetzgebers soll sich<br />
auf sein Gebiet (wie z.B. V.i.S.d.P. - Verantwortlich im Sinne des Pressegesetzes)<br />
beschränken und darf nicht die anderen Interessengebiete<br />
einschränken.<br />
6. Zusammenfassung<br />
Das Internet bietet ein großes Potential an Geschäftstätigkeiten. Gerade<br />
der leichte Zugang zu Inhalten und die einfache Kopierbarkeit werfen<br />
Fragen zum Urheberrecht auf. Diese Fragen werden im wesentlichen<br />
durch internationale und nationale Gesetze und Regelungen be-<br />
55
antwortet; es bleiben einige Begriffe, die einer genauen Definition bedürfen.<br />
Um die Gleichbewertung von physischem und geistigem Eigentum<br />
zu gewährleisten, ist es notwendig, geistiges Eigentum so gut<br />
wie möglich zu schützen. Für ein internationales Geschäft wie das Internet<br />
sollten die Regelungen möglichst international gelten, damit ein<br />
Patchworkteppich von verschiedenen nationalen Regelungen vermieden<br />
wird.<br />
Schutzmechanismen des Urheberrechts wie Verschlüsselung und Echtheitsmerkmale,<br />
die im Interesse des Rechtinhabers liegen, sollten alle<br />
technischen Möglichkeiten ausschöpfen dürfen, ohne eine Behinderung<br />
durch einen zu eng gefaßten rechtlichen Rahmen zu erfahren.<br />
56
Literatur<br />
Hejndorf, C. (1998): The Western European Forecast for Internet Usage and<br />
Commerce. IDC-Report 103D, 1/98.<br />
EITO (1997): Der <strong>Europäische</strong> Markt für Online-Shopping. Studie der European<br />
Information Technology Observatory (EITO); zitiert aus: multi-<br />
Media, Nr. 10/97.<br />
57
Urheberrecht und digitale Technologie<br />
Silke von Lewinski*)<br />
Dieser Beitrag soll sich nicht im Detail mit allen Fragen, die die digitale<br />
Technologie für das Urheberrecht aufwirft, oder mit möglichen Lösungen<br />
hierzu befassen - dies ist insbesondere zum deutschen Recht<br />
schon eingehend geschehen 1 -, sondern versuchen, das Thema "Urheberrecht<br />
und Technik" in allgemeiner Weise, fachübergreifend und thesenartig<br />
zu beleuchten.<br />
1. Am Anfang war das Wort - dann kam die Technik - dann kam das Urheberrecht.<br />
Nachdem das Wort mittels der Buchdrucktechnik festgelegt<br />
und im Vergleich zu vorher verhältnismäßig schnell und in großer Menge<br />
vervielfältigt und verbreitet werden konnte, entwickelten sich die<br />
Vorgänger des heutigen Urheberrechts, die verschiedenen Formen der<br />
Privilegien. Jede weitere technische Entwicklung mit möglichen Auswirkungen<br />
auf die Schaffung oder Nutzung von Werken oder verwandten<br />
Schutzgegenständen stellte eine Herausforderung an den Gesetzgeber<br />
oder an die Rechtsprechung dar, den Schutz an die neuen technischen<br />
Möglichkeiten anzupassen. So haben z.B. die Erfindung der Fotographie,<br />
des Phonogramms, der Sendetechnik oder auch der Computerprogramme<br />
zur Anerkennung neuer Schutzgegenstände - sei es des<br />
Urheberrechts, wie im Beispiel der Fotographie und der Computerprogramme,<br />
oder sei es im Rahmen der verwandten Schutzrechte, wie im<br />
Beispiel des Schutzes von Tonträgern und Sendungen, wie auch (nicht<br />
urheberrechtlich schutzfähigen) Fotographien - geführt. Neue Möglichkeiten<br />
der Verwertung, wie z.B. das öffentliche Abspielen von Tonträgern,<br />
die Sendung über Hertz'sche Wellen, Kabel oder Satellit oder<br />
auch die Vervielfältigung mit Hilfe von Kopiergeräten oder privat er-<br />
* Die Verfasserin war als Rechtsberaterin der <strong>Europäische</strong>n Kommission Mitglied der Delegation<br />
der <strong>Europäische</strong>n Gemeinschaften bei der Diplomatischen Konferenz der WIPO 1996<br />
(siehe hierzu insbesondere 5.). Dieser Beitrag gibt ihre persönlichen Ansichten wieder und bindet<br />
die Kommission in keiner Weise.<br />
1 Vgl. insbesondere das im Auftrag der Bundesregierung erstellte Gutachten des Max-Planck-<br />
Instituts zu diesem Thema: Schricker 1997.<br />
58
schwinglichen Ton- und Film-Überspielungsgeräten haben zur Erstreckung<br />
des Rechtsschutzes auf diese neuen Nutzungsmöglichkeiten<br />
geführt.<br />
Bisher hat das Recht stets erfolgreich auf technische Herausforderungen<br />
reagiert; man kann sogar sagen, daß seine Geschichte "weithin einen<br />
Prozeß rechtlicher Reaktion auf die Herausforderungen der Technik"<br />
darstellt (Schricker-Schricker 1987, Einl. Rdnr. 1; dort auch weitere<br />
Nachweise). Die digitale Technologie, die in den letzten Jahren so<br />
viel Staub aufgewirbelt hat, ist also nur ein weiterer Baustein in dieser<br />
Geschichte, und selten hat die Rechtsetzung so schnell und global reagiert<br />
wie dieses Mal.<br />
2. Dabei handelte es sich in der Regel um eine Anpassung des Rechtsschutzes,<br />
also eine Reaktion des Rechtes auf die Technik zum Zwecke<br />
der Erhaltung des Schutzumfangs des Rechtsschutzes. Das Grundkonzept<br />
ist stets das selbe: Dem Urheber, der ein als Menschenrecht anerkanntes<br />
Eigentumsrecht an seiner geistigen Schöpfung innehat, stehen<br />
grundsätzlich an allen Nutzungen seines Werkes Rechte zu. Dabei sind,<br />
nach deutschem Recht, im Rahmen der Sozialbindung des Art. 14<br />
Grundgesetz die Interessen der Allgemeinheit zu berücksichtigen.<br />
Nach dem Bundesgerichtshof (BGH) sind "neue Nutzungsmöglichkeiten<br />
für Urhebergut, die die Entwicklung der Technik erschließt, in der<br />
Regel in das Ausschließlichkeitsrecht des Urhebers einzubeziehen."<br />
(BGHZ 17, 266) Dennoch ist - weltweit - diskutiert worden, ob sich die<br />
digitale Technologie nicht insofern von früheren Technologiefortschritten<br />
unterscheidet, als sie das Urheberrecht in seinen Grundfesten<br />
erschüttern würde. Diese - vielleicht auch von interessierter Seite in die<br />
Welt gesetzte - These ist jedoch schon bald durch zahlreiche Studien,<br />
die durch verschiedene Regierungen oder in ihrem Auftrag zu den möglichen<br />
Auswirkungen der digitalen Technologie auf das Urheberrecht<br />
durchgeführt wurden, widerlegt worden. Der Tenor dieser Studien lautete,<br />
daß die digitale Technologie weder das Urheberrecht in Frage stelle,<br />
noch grundlegende Veränderungen notwendig mache; vielmehr sei<br />
eine Anpassung des geltenden Rechts ausreichend, um den Herausforderungen<br />
gerecht zu werden. 2<br />
2 Siehe dazu die Berichte über die wichtigsten Studien in GRUR Int. 1995.<br />
59
3. Technische Neuerungen, die, insbesondere in einem Ausmaß wie die<br />
digitale Technologie, solche Anpassungen des Urheberrechts notwendig<br />
machen, sind stets ein Anlaß für die Vertreter der verschiedenen Interessen<br />
zu versuchen, die "Karten neu zu mischen" und die eigene Position<br />
im Gesamtbild des Urheberrechts zu stärken. So wie zum Teil das<br />
Urheberrecht schon für tot erklärt wurde - sicher eine reizvolle, aber<br />
kurze Sicht für einige Interessenvertreter -, so berufen sich Nutzer auf<br />
das "Recht" auf Information und auf Zugang zur Kultur, um Werke und<br />
geschützte Leistungen möglichst zustimmungs- und kostenlos zu erhalten.<br />
3 Multimediaproduzenten wollten mit dem Argument, die Herstellung<br />
von Multimediaprodukten sei zu aufwendig, wenn dazu einzelne<br />
Lizenzen erworben werden müßten, die Schwächung des Urheberrechtsschutzes<br />
durch eine gesetzliche Lizenz erreichen - wie sich<br />
später zeigen sollte, ist so ein praktikabler Weg auch unter Beibehaltung<br />
des ausschließlichen Rechts der Urheber möglich. Verschiedene<br />
Diensteanbieter wollten die Anpassung des internationalen Urheberrechts<br />
an die Möglichkeiten der neuen Technologien behindern und<br />
wenden sich gegen jegliche Haftung für Rechtsverletzungen bei der<br />
Nutzung von Werken und anderen Leistungen im digitalen Netz. Den<br />
Rechtsinhabern selbst bleibt oft nicht mehr, als sich für die Erhaltung<br />
ihrer Rechtsposition durch die Anpassung an die fortgeschrittene Technologie<br />
einzusetzen. Das Grundverständnis über die Notwendigkeit eines<br />
angemessenen Rechtsschutzes im Bereich des Urheberrechts und<br />
der verwandten Schutzrechte scheint dabei immer noch nicht überall<br />
vorhanden zu sein.<br />
4. Im Rahmen der Anpassung des Rechts an die technischen Entwicklungen,<br />
zu der auch die Rechtswissenschaft beitragen kann, zeigt sich,<br />
daß zwar die Technik der Auslöser für Neuerungen im Recht ist, jedoch<br />
3 In diesem Zusammenhang ist positiv hervorzuheben, daß die Delegationen bei der Diplomatischen<br />
Konferenz der WIPO 1996 einen Antrag zur Präambel insofern ablehnten, als darin von<br />
dem Gleichgewicht zwischen den "Interessen" der Urheber, der ausübenden Künstler und der<br />
Tonträgerhersteller sowie dem allgemeinen öffentlichen Interesse die Rede sein sollte; vielmehr<br />
entschieden die Delegationen zu Recht, klar zwischen den "Rechten" der Urheber, der<br />
ausübenden Künstler und und Tonträgerhersteller einerseits und den "Interessen" der Öffentlichkeit<br />
andererseits zu unterscheiden (vgl. dazu den letzten Erwägungsgrund der Präambeln<br />
zu dem WCT und dem WPPT).<br />
60
das Ziel weiterhin bleibt, möglichst technikneutrale Formulierungen zu<br />
finden, um langlebige Rechtsvorschriften zu schaffen. So wurde z.B.<br />
das Wort "digital" aus der zunächst von der WIPO vorgeschlagenen<br />
Formulierung "digital representations of sounds" im Zusammenhang<br />
mit den Definitionen des Art. 2 WPPT herausgestrichen, um das Recht<br />
nicht auf eine bestimmte, in diesem Falle die digitale Technologie zu<br />
begrenzen. Dieser Ansatz sollte auch weiterhin verfolgt werden.<br />
Andererseits ergibt sich die Frage, ob sich der Jurist auch technisch sehr<br />
gut auskennen muß oder bis zu welchem Grade dies von ihm zu erwarten<br />
ist, wenn er sich heute als Urheberrechtler äußern möchte. Während<br />
der Austausch mit Technikern sicher von Nutzen ist, so dürfte er alleine<br />
nicht für juristische Beurteilungen ausreichen: So zeigt das Beispiel<br />
des Vervielfältigungsrechts, daß sich selbst Techniker nicht einig sind,<br />
wann man von einer "Vervielfältigung" im elektronischen Umfeld sprechen<br />
kann oder muß. Zum anderen muß das Recht nicht technische Begriffe<br />
übernehmen oder ihnen sklavisch folgen, sondern vielmehr Wertungen<br />
vornehmen, die sich aus dem Zweck des jeweiligen Gesetzes<br />
oder Rechtsgebietes ergeben.<br />
5. Auf internationaler und europäischer Ebene konnten schon einige<br />
wichtige rechtliche Anpassungen bzw. die ersten Schritte dazu erreicht<br />
werden. So wurden im Dezember 1996 zwei neue Verträge im Rahmen<br />
der Weltorganisation für geistiges Eigentum (WIPO), der WIPO Copyright<br />
Treaty (WCT) und der WIPO Performances and Phonograms<br />
Treaty (WPPT), von 127 Staaten angenommen. 4 Die vielleicht wichtigste<br />
Errungenschaft dieser Verträge besteht in der Einführung eines<br />
ausschließlichen Rechts der Urheber, der ausübenden Künstler und der<br />
Tonträgerhersteller zur Zugänglichmachung on line, durch das Anbieten<br />
von Werken und Tonträgern in einer Weise, daß Mitglieder der Öffentlichkeit<br />
von einem selbstgewählten Ort und zu einer selbstgewählten<br />
Zeit Zugang dazu haben. 5 Damit ist die wichtigste Nutzung im Netz<br />
den Rechteinhabern vorbehalten. Auch die Klarstellung, daß das Ver-<br />
4 Siehe zu den Verträgen Lewinski 1997.<br />
5 Siehe insbesondere Art. 8, 2. Hälfte WCT sowie Art. 10 und 14 WPPT.<br />
61
vielfältigungsrecht vollständig in der digitalen Umgebung Anwendung<br />
findet und insbesondere die Speicherung in digitaler Form in einem<br />
elektronischen Medium eine relevante Vervielfältigung darstellt, ist<br />
wichtig, wenn sie auch nicht so weit geht, wie dies für die Rechtsinhaber<br />
wünschenswert gewesen wäre. 6 Im übrigen sind die Klarstellungen<br />
zum Schutz von Computerprogrammen und Datenbanken in den Art. 4<br />
und 5 WCT zu nennen, sowie die Einführung von besonderen Persönlichkeitsrechten<br />
der ausübenden Künstler, insbesondere das Recht auf<br />
Integrität der Darbietung, das gerade im Hinblick auf die Zunahme der<br />
Möglichkeiten, Darbietungen zu manipulieren, Zustimmung der Delegierten<br />
fand (Art. 5 WPPT). In den WPPT wurden auch die meisten Definitionen<br />
der Rom-Konvention von 1961 unter Anpassung an neue<br />
technische Möglichkeiten übernommen; insbesondere sollte die neue<br />
Möglichkeit der Tonträgerproduktion mit Hilfe von Computern erfaßt<br />
werden. Nicht zuletzt sind Vorschriften zum Rechtsschutz technischer<br />
Schutzvorrichtungen und elektronischer Rechte-Management-Informationen<br />
in diesem Zusammenhang zu erwähnen (Art. 11 und 12 WCT<br />
sowie Art. 18 und 19 WPPT). Der Richtlinienvorschlag der EG vom<br />
November 1997 bezweckt vor allem, große Teile dieser WIPO-Verträge<br />
(das Vervielfältigungsrecht, das on line-Recht und ihre Schranken<br />
sowie die Vorschriften zu technologischen Schutzmaßnahmen und<br />
elektronischer Managementinformation) auf europäischer Ebene umzusetzen.<br />
7<br />
6. Auch wenn die Anpassung des Rechts in dem genannten Rahmen<br />
schon erfolgt ist, stellt die digitale Technologie die Rechtswissenschaft<br />
vor neue Aufgaben. So wird man verstärkt über die Eignung der bisherigen<br />
Systematik des Urheberrechts - der Trennung zwischen Rechten<br />
für Nutzungen in körperlicher Form einerseits und in unkörperlicher<br />
Form andererseits - und, in diesem Zusammenhang, über den Begriff<br />
der Vervielfältigung und des Vervielfältigungsstücks nachdenken müssen.<br />
Auch gilt es, insbesondere im Rahmen der Schrankenregelung die<br />
bisherigen Wertungen im neuen Licht zu beurteilen und sie - wenn auch<br />
6 Siehe die vereinbarten Erklärungen zu Art. 1(4) WCT sowie zu Art. 7, 11 und 16 WPPT.<br />
7 Siehe EU 1997 sowie dazu Lewinski 1998.<br />
62
nicht unbedingt grundsätzlich, so doch ihrer Erscheinungsform nach -<br />
anzupassen. Auch noch in einer anderen Hinsicht dürfte sich die digitale<br />
Technologie mit ihren Folgen für das Urheberrecht von früheren<br />
Technologiefortschritten unterscheiden. Die Globalität des Netzes<br />
führt nicht nur zu einer leichteren, weltweiten Verwertung von Werken<br />
und anderen Schutzgegenständen, sondern auch zu verstärkten Nutzungsmöglichkeiten:<br />
jedermann kann mit einem Netzanschluß die im<br />
Netz vorhandenen Werke nutzen, ohne sich zuvor in ein Geschäft, eine<br />
Bibliothek, ein Kino oder in einen Konzertsaal zu begeben. Auch kann<br />
jedermann mit einem vergleichsweise leicht zu erwerbenden technischen<br />
Wissen fremde Werke über seine homepage oder einen server<br />
Dritten zur Nutzung anbieten und damit potentiell selbst zum Verwerter<br />
werden, also die klassische Verleger- oder Produzentenrolle übernehmen.<br />
Im übrigen eröffnet die Technik im Rahmen der Verschlüsselung<br />
neue Rechtsdurchsetzungmöglichkeiten. Das Netzwerk bringt also<br />
die Veränderung von Strukturen des Marktes, auf dem Urheberrechte<br />
verwertet werden, mit sich und fügt auch eine neue Größendimension<br />
hinzu. Dies führt u.a. zu Problemen bei der Durchsetzung von Rechten<br />
und, damit zusammenhängend, bei der Bestimmung des anwendbaren<br />
Rechts sowie bei der technischen Kontrolle der Verwertung.<br />
Im Folgenden sei das angesprochene Problem der Systematik der Verwertungsrechte<br />
näher erläutert. Die digitale Technologie erlaubt bestimmte<br />
Arten der Verwertung, die zwar in unkörperlicher Form erfolgen,<br />
jedoch in ihren wirtschaftlichen Auswirkungen den Arten der Verwertung<br />
in körperlicher Form sehr nahekommen. Zum Beispiel ist die<br />
on line-Lieferung einer Zeitung aus wirtschaftlicher Sicht der Lieferung<br />
der Zeitung in Papierform ähnlich; die Möglichkeit, Filme oder<br />
Musikaufnahmen on demand zu sehen oder zu hören und sie eventuell<br />
abzuspeichern - gegen einen entsprechenden Preis pro Film oder<br />
Musikaufnahme - entspricht wirtschaftlich der Miete oder dem Kauf einer<br />
Videokassette oder eines Tonträgers. Ob man eine CD im Geschäft<br />
kauft, über einen Bestellservice traditionell oder on line zum Kauf bestellt<br />
und per Post zugesandt bekommt, oder ob man sie statt dessen<br />
über das digitale Netz geliefert bekommt und sie in seinem Terminal<br />
63
abspeichert, ist aus wirtschaftlicher Sicht kaum erheblich. Möchte man<br />
dennoch bei der herkömmlichen systematischen Trennung zwischen<br />
Formen der körperlichen und unkörperlichen Verwertung bleiben, so<br />
muß besonders darauf geachtet werden, daß keine Wertungswidersprüche<br />
allein als Folge dieser systematischen Differenzierung entstehen.<br />
Während in der EG abzusehen ist, daß die on line-Nutzung im<br />
Rahmen des Rechts der unkörperlichen Verwertung (Wiedergabe an die<br />
Öffentlichkeit) umgesetzt werden wird, haben die USA schon seit Beginn<br />
deutlich gemacht, daß sie sich vorbehalten möchten, das neue<br />
online-Recht der Art. 8 WCT sowie 10 und 14 WPPT im nationalen<br />
Recht durch ein Verbreitungsrecht (also eine Form der körperlichen<br />
Verwertung) für den Fall umzusetzen, daß am Ende der digitalen Übertragung<br />
eine Kopie entsteht.<br />
Die Anpassung des Rechts an die neuen Technologien kann auch zu -<br />
scheinbar - neuen Wertungen führen. So hat das Recht in den meisten<br />
Ländern der Welt den Urhebern und Inhabern verwandter Schutzrechte<br />
bisher ein Ausschließlichkeitsrecht in bezug auf das Verleihen von<br />
Werken und anderen Schutzgegenständen in öffentlichen Bibliotheken<br />
weitgehend verwehrt, um den Zugang der Öffentlichkeit zur Kultur zu<br />
garantieren; ein Vergütungsanspruch der Rechtsinhaber für das Verleihen<br />
stand und steht dieser Garantie nicht entgegen. Falls nun Bibliotheken<br />
ihren Bestand digitalisieren und in dieser Form nicht nur vor Ort<br />
zugänglich machen, sondern "Bibliotheksnutzern" auch on line zugänglich<br />
machen, so bringt dies eine andere Qualität der Nutzung mit<br />
sich: Der Weg zur Bibliothek (zum Bestellen, Abholen und Zurückbringen)<br />
und der damit verbundene Zeitaufwand fällt weg, der Zugang<br />
ist nicht auf bestimmte Öffnungszeiten beschränkt und im übrigen kann<br />
der Inhalt grundsätzlich auf das eigene Terminal geladen und eventuell<br />
in digitaler Form gleich weiter versandt - oder verarbeitet - werden.<br />
Diese Erleichterung und Intensivierung der Nutzung, die die andere<br />
Nutzungsqualität ausmacht, kann nicht mit dem herkömmlichen Verleih<br />
verglichen und darf daher auch nicht wie dieser rechtlich bewertet<br />
werden. Das Argument des herkömmlich garantierten Zugangs zur Kultur<br />
kann also in dem genannten, neuen Zusammenhang nicht denselben<br />
64
Stellenwert wie bei der herkömmlichen Nutzung haben - mit der Folge,<br />
daß solche eventuellen, neuen Aktivitäten der Bibliotheken nicht<br />
ebenso wie das Verleihen von einem Ausschließlichkeitsrecht ausgenommen<br />
werden dürfen.<br />
Zu den anderen Herausforderungen für die Rechtswissenschaft durch<br />
die digitale Technologie gehört die Frage des anwendbaren Rechts in<br />
den globalen, digitalen Netzwerken. Daß die digitale Technologie mehr<br />
als frühere Technologiefortschritte von ihrer globalen Dimension geprägt<br />
ist, wird nicht zuletzt durch die Tatsache eindrucksvoll bestätigt,<br />
daß die internationale Rechtsgemeinschaft nach kürzester Zeit - nur<br />
wenige Jahre nach der Erkenntnis, daß technologiebedingte urheberrechtliche<br />
Probleme zu regeln seien - durch die Annahme zweier internationaler<br />
Verträge reagiert hat - noch vor den meisten nationalen Gesetzgebern.<br />
In der Geschichte des Urheberrechts war dies meist umgekehrt.<br />
Zunächst stellt sich die Frage, ob und inwieweit die geltenden<br />
Regeln zum anwendbaren Recht im Bereich des Urheberrechts und der<br />
verwandten Schutzrechte auch in der digitalen Umgebung praktikabel<br />
sind, und wenn nicht, welche anderen Lösungsmodelle denkbar und<br />
adäquat sind. Diese Frage bleibt weiterhin eine Herausforderung an die<br />
Rechtswissenschaft und gehört sicher zu den wichtigsten in diesem Bereich<br />
zu lösenden Problemen. Jegliche Lösung, die dabei etwa nur an<br />
den Ort des Servers anknüpft, sollte jedenfalls von Beginn an verworfen<br />
werden, da sie zur Entstehung von sogenannten Urheberrechtsparadiesen<br />
und damit zu erheblichen Schutzlücken führen würde. Die<br />
theoretisch denkbare Lösung eines weltweit einheitlichen Urheberrechts<br />
scheint utopisch und die geltenden internationalen Vereinbarungen<br />
scheinen nicht weitreichend genug, um zu angemessenen Lösungen<br />
zu führen - abgesehen davon, daß es immer Staaten außerhalb dieser<br />
Rechtsgemeinschaft geben wird. Grundsätzlich wird man wohl bei<br />
dem geltenden Recht, das auf der Territorialität des Urheberrechts basiert<br />
und nach dem geltenden internationalen Recht Schutz nach den<br />
Regeln des Landes, für das Schutz beansprucht wird, gewährt, bleiben<br />
müssen und über das Vertragsrecht oder auf anderen Wegen Lösungen<br />
finden müssen. 8<br />
8 Siehe zur Diskussion verschiedener Lösungsansätze u.a. Hoeren, Thum 1997.<br />
65
Ein anderes Problem betrifft den technischen Schutz und seine Folgen<br />
für das Urheberrecht. So wird diskutiert, in Zukunft unter Umständen<br />
ein Verbotsrecht anstelle des Vergütungsanspruchs im Hinblick auf die<br />
private Kopie vorzusehen, falls diese über technische Verschlüsselungssysteme<br />
kontrolliert werden können. Zunächst ist allerdings fraglich,<br />
ob solche technischen Systeme ausreichend Schutz bieten; die Erfahrung<br />
hat gezeigt, daß auch die am weitesten fortgeschrittenen Systeme<br />
überwunden werden können. Daher hat man in den beiden<br />
WIPO-Verträgen von 1996 besondere Vorschriften gegen die Umgehung<br />
solcher technischer Schutzvorschriften unter bestimmten Bedingungen<br />
vorgesehen. Falls in der Zukunft ein Ausschließlichkeitsrecht<br />
für die private Kopie erwogen werden sollte, wird es allerdings Aufgabe<br />
der Gesetzgeber sein, zu garantieren, daß eine solche Lösung nicht<br />
zu einer Verminderung der Kompensation für Urheber und ausübende<br />
Künstler im Verhältnis zu den Verwertern (insbesondere Verlegern und<br />
Produzenten) führen wird. Diese Gefahr ist unmittelbar gegeben, wenn<br />
nicht gleichzeitig ein Schutzmechanismus für die Urheber und ausübenden<br />
Künstler, wie z.B. ein unverzichtbarer, nur an Verwertungsgesellschaften<br />
abtretbarer Vergütungsanspruch nach dem Muster von<br />
§ 27(1), (3) deutsches UrhG vorgesehen wird. Eine solche Lösung erscheint<br />
im Falle eines Verbotsrechts für die private Kopie unbedingt<br />
notwendig, da die Position des einzelnen Urhebers oder Künstlers gegenüber<br />
seinem Verwerter nicht zuletzt mangels eines adäquaten Urhebervertragsrechts<br />
typischerweise unverhältnismäßig schwach und jedenfalls<br />
schwächer als im Rahmen von Verwertungsgesellschaften ausgestaltet<br />
ist. Aufgabe der Wissenschaft ist es, solche Zusammenhänge<br />
zu sehen und darauf aufmerksam zu machen.<br />
7. Obwohl die beiden WIPO-Verträge schon angenommen wurden, bedürfen<br />
sie zu ihrem Inkrafttreten 30 Ratifikationen; weltweit, und insbesondere<br />
in Europa, wird daher an der Umsetzung dieser Verträge gearbeitet.<br />
Dies muß derzeit allerdings in einem allgemeinen Klima geschehen,<br />
in dem immer größere Konzerne immer stärkere wirtschaftliche<br />
Interessen immer aggressiver vertreten und zu diesem Zweck u.a.<br />
mit positiv bzw. negativ besetzten Schlagworten wie "Informationsge-<br />
66
sellschaft" einerseits und "Technikfeindlichkeit" oder "Technikverhinderung"<br />
andererseits arbeiten, um in eher unsachlicher Schwarz-Weiß-<br />
Malerei den Urhebern und anderen Rechteinhabern einen negativen<br />
Stempel aufzudrücken. Das Wort "Informationsgesellschaft" soll den<br />
Fortschritt, die Zugänglichkeit von Informationen, Kultur und Bildung<br />
für jedermann suggerieren, eine ideale Grundlage für die Ausübung der<br />
Demokratie. Stillschweigend wird unter den Begriff "Information"<br />
auch all jenes gefaßt, das durch das Urheberrecht und die verwandten<br />
Schutzrechte geschützt ist, auch wenn es keine Information enthält oder<br />
darstellt. Literatur, Musik und Kunst werden also implizit mit dem Begriff<br />
der Information assoziiert. Da sich die Politiker darüber einig zu<br />
sein scheinen, daß die Informationsgesellschaft das größte zu realisierende<br />
Projekt dieser Jahre oder sogar Jahrzehnte ist, dem sich nichts in<br />
den Weg stellen darf, ist es um so leichter, alle diejenigen, die einen<br />
Schutz ihrer Rechte auch im digitalen Netzwerk beanspruchen, als<br />
"technikfeindlich", "Technikverhinderer" oder als ähnlich bezeichnete<br />
Störfaktoren oder Hindernisse bei der Verwirklichung der Informationsgesellschaft<br />
abzustempeln. Natürlich kann ein Urheber, der ein Ausschließlichkeitsrecht<br />
bezüglich der Nutzung im Internet innehat, die<br />
Nutzung in diesem Netz verhindern; dies entspricht jedoch zunächst<br />
dem ureigensten Inhalt des Urheberrechts als eines Menschenrechts,<br />
des Rechts am geistigen Eigentum. Es entspricht allerdings nicht einem<br />
Hindernis für die Entwicklung und Nutzung der Technik, weil das internationale<br />
Netz größtenteils auch zu anderen Zwecken als zur Nutzung<br />
von Werken und anderen geschützten Leistungen genutzt wird,<br />
und vor allem, weil die Rechtsinhaber selbst grundsätzlich ein Interesse<br />
an der Nutzung im Netz haben - allerdings nur unter solchen Bedingungen,<br />
die dem urheberrechtlichen Grundsatz entsprechen, demzufolge<br />
der Urheber an jeder wesentlichen Nutzung zu beteiligen ist. Selbst<br />
wenn Urheber die Nutzung ihrer Werke im Netz verbieten würden, würde<br />
das der "Informationsgesellschaft" keinen Abbruch tun, da die Allgemeinheit<br />
über das Netz weiterhin durch reine Informationen (im Gegensatz<br />
zu Werken, Filmen, Musikaufnahmen etc.) versorgt werden<br />
könnte.<br />
67
Eine Aufgabe der Rechtswissenschaft gerade in diesem Klima besteht<br />
nicht zuletzt darin, den unsachlichen, oft tendenziösen Gebrauch von<br />
positiv oder negativ besetzten Worten durch gewisse interessierte Kreise<br />
immer wieder zu analysieren und die Lobby-Sprache, die die Politiker<br />
in eine bestimmte Richtung leiten soll, richtigzustellen sowie emotionale<br />
und schlagwortartige "Argumente" auf sachlicher Ebene zu<br />
durchleuchten und auf die angesichts der digitalen Technologie verstärkte<br />
Schutzbedürftigkeit des Urheberrechts und der verwandten<br />
Schutzrechte hinzuweisen - gerade in einem Umfeld, in dem nicht mehr<br />
nur die jeweiligen Experten in den Regierungen oder auf europäischer<br />
Ebene maßgeblich sind, sondern immer mehr auch Experten aus anderen<br />
Bereichen, die zunächst von der Notwendigkeit der Existenz des<br />
Urheberrechts und seiner Natur als eines Menschenrechts überzeugt<br />
werden müssen. Ein weltweites Netzwerk, in dem der Rechtsschutz der<br />
Urheber wie der Inhaber verwandter Schutzrechte nicht ausreichend<br />
besteht oder durchgesetzt werden kann - und sei es mangels effizienter<br />
Haftungsvorschriften - wird inhaltlich von geringer Bedeutung und unattraktiv<br />
sein, da kein Interesse der Rechtsinhaber an Investitionen in<br />
einer Umgebung ohne adäquate rechtliche Rahmenbedingungen für einen<br />
Verwertungsmarkt besteht. Wie schon in der nicht-digitalen Welt<br />
ist der urheber- und leistungsschutzrechtliche Schutz eine Vorbedingung<br />
dafür, daß überhaupt ein gut funktionierender Markt entstehen<br />
kann. Das Urheberrecht dient also nicht der Behinderung für das Funktionieren<br />
des digitalen Netzwerkes, sondern ist vielmehr eine Voraussetzung<br />
dafür, daß in diesem Netzwerk ein Markt mit reichhaltigem und<br />
vielfältigem Angebot entstehen kann.<br />
68
Literatur<br />
EU (1997): Vorschlag für eine Richtlinie des <strong>Europäische</strong>n Parlaments und<br />
des Rates zur Harmonisierung bestimmter Aspekte des Urheberrechts und<br />
der verwandten Schutzrechte in der Informationsgesellschaft, KOM (97)<br />
628 endg. v. 10.12.1997.<br />
GRUR Int. (1995): Gewerblicher Rechtsschutz und Urheberrecht. Internationaler<br />
Teil, Heft 11/1995, S. 831-860.<br />
Hoeren, Th., Thum, D. (1997): Internet und IPR - Kollisionsrechtliche Anknüpfungen<br />
in internationalen Datennetzen. In: Dittrich, R. (Hrsg.): Beiträge<br />
zum Urheberrecht V. Wien 1997, S. 78-97.<br />
Lewinski, S. von (1997): Die diplomatische Konferenz der WIPO 1996 zum<br />
Urheberrecht und zu verwandten Schutzrechten. In: Gewerblicher Rechtsschutz<br />
und Urheberrecht. Internationaler Teil, Heft 8-9/1997, S. 667-681.<br />
Lewinski, S. von (1998): Die Multimedia-Richtlinie - Der EG-Richtlinienvorschlag<br />
zum Urheberrecht in der Informationsgesellschaft. In: MultiMedia<br />
und Recht, Heft 3/1998, S. 115-119.<br />
Schricker, G. (Hrsg.) (1997): Urheberrecht auf dem Weg zur Informationsgesellschaft.<br />
<strong>Bad</strong>en-<strong>Bad</strong>en 1997.<br />
Schricker-Schricker, S. (1987): Urheberrecht. München 1987.<br />
69
Schutz von Urheberrechten durch digitale Wasserzeichen<br />
Christoph Busch, Michael Arnold, Wolfgang Funk<br />
1. Einleitung<br />
Die zunehmende Verfügbarkeit und der Vertrieb von multimedialen Daten<br />
über das WorldWideWeb bedingt auch die Frage nach einer Absicherung<br />
der Urheberrechte an multimedialen Daten. Dies insbesondere<br />
vor dem Hintergrund, daß durch die digitale Repräsentation von persönlichen<br />
geistigen Schöpfungen Original und Kopie eines multimedialen<br />
Werkes (Bild, Video, Audio etc.) im Sinne des Urheberrechts-<br />
Gesetzes (UrhG) nicht unterscheidbar sind. Die stürmische Entwicklung<br />
der Informations- und Kommunikationstechnik der letzten Jahre<br />
hat dazu geführt, daß der Anwenderkreis im WorldWideWeb dramatisch<br />
angewachsen ist. Information kann einfach und schnell verbreitet<br />
werden. Daher bedeutet gerade die uneingeschränkte Verbreitungsmöglichkeit<br />
eine direkte Gefahr für das Recht des Urhebers und hemmt<br />
damit die Etablierung von professionellen Electronic Commerce Systemen.<br />
Ein umfassender Ansatz zum technischen Schutz des Urheberrechtes<br />
darf sich zur Lösung dieser Problematik nicht auf die Kontrolle des Zugriffs<br />
auf die Daten beschränken. Etablierte Systeme für Electronic<br />
Commerce integrieren den Nachweis der Identität der Nutzer, die sog.<br />
Authentifikation, der auf dem Austausch von Zertifikaten beruht. Auch<br />
die sichere Übertragung der erworbenen Informationen (z.B. multimediale<br />
Dokumente) vom Anbieter (Provider) zum Kunden (Client) ist<br />
mittlerweile in vielen Systemen in Form kryptographischer Protokolle<br />
und Verschlüsselungstechniken implementiert. Damit ist jedoch nicht<br />
gewährleistet, daß die übertragenen Dokumente auch im Sinne des Urhebers<br />
bzw. gemäß der eingeräumten Nutzungsrechte im Rahmen von<br />
Lizenzvereinbarungen verwendet werden. Ein möglicher Schutz besteht<br />
darin, die Sicherheit der verteilten Information durch eine Verwendungskontrolle<br />
(Use Control) zu erhöhen (vgl. CIPRESS 1998),<br />
wobei auch die Nutzung der Dokumente (Ansehen, Bearbeiten, Ausdrucken<br />
etc.) nach dem Laden auf den eigenen PC des Kunden von ei-<br />
70
ner zentralen Instanz kontrolliert werden kann. Dieses System ist für<br />
den Betrieb von Intranets und die verteilte Bearbeitung von vertraulichen<br />
Dokumenten geeignet, setzt aber die kontinuierliche Netzverbindung<br />
zu einem zentralen Server voraus.<br />
Ein anderer Ansatz, der sowohl separat als auch in der Kombination mit<br />
Zugriffs- und Verwendungskontrolle verwendet werden kann, ergreift<br />
technische Maßnahmen, die einen Mißbrauch der Daten - beispielsweise<br />
die unberechtigte Weiterverteilung von Daten - aufdecken können.<br />
Um den Verbreitungsweg der Daten verfolgen zu können, ist es<br />
notwendig, die schützenswerten Daten mit Zusatzinformation zu versehen,<br />
die den eindeutigen Nachweis der Urheberschaft an jedem Punkt<br />
der Verteilungskette ermöglicht. So kann die Identität des Urhebers<br />
oder des Rechteinhabers, der Zeitpunkt der Erstellung der Daten oder<br />
je nach Anwendungsfall auch die Identität des Käufers mit den Daten<br />
verbunden werden.<br />
Bild 1: Herkömmliche Markierung von Bilddaten<br />
Herkömmliche Verfahren, wie das Einblenden eines Logos, das "Ankleben"<br />
eines sog. Dokumenten-Headers (siehe Bild 1) oder digitale<br />
Signaturen sind dazu jedoch nicht geeignet, da sie entweder leicht zu<br />
modifizieren oder zu ersetzen sind. In Anlehnung an Konzepte aus der<br />
Steganographie wurde daher ein aus Techniken der Kryptographie, Codierungstheorie<br />
und Bildverarbeitung kombiniertes Verfahren ent-<br />
71
wickelt, das beliebige zusätzliche Information als sogenanntes digitales<br />
Wasserzeichen mit den Daten selbst verknüpft (vgl. Cox et al. 1995;<br />
Schindel, Tirkel, Osborne 1994; Zhao, Koch 1995). Zielsetzung dieser<br />
Vorgehensweise ist es, eine Abschreckung vor potentiellem Mißbrauch<br />
zu erreichen, da der "Copyright-Vermerk" untrennbar - wenn auch unsichtbar<br />
- mit den Daten verbunden ist. Im folgenden Abschnitt wird<br />
zunächst die Technologie der digitalen Wasserzeichen eingeführt. Im<br />
Abschnitt 3 wird die Robustheit der Markierung bei Weiterverarbeitung<br />
der multimedialen Daten betrachtet. Abschnitt 4 zeigt Anwendungsbeispiele,<br />
in dem digitale Wasserzeichen zur Sicherung des Urheberrechts<br />
in der Praxis eingesetzt wurden.<br />
2. Digitale Wasserzeichen<br />
Die Grundidee der digitalen Wasserzeichen ist es, zusätzliche Information<br />
direkt in multimediale Daten zu integrieren, wobei diese Markierung<br />
Angaben zum Urheber selbst, zum Eigentümer (z.B. Provider)<br />
oder zum Käufer dieser Daten enthalten kann. Dabei ist eine Grundvoraussetzung,<br />
daß die Markierung die Nutzung der Daten nicht beeinträchtigt,<br />
d.h. die Markierung muß einerseits möglichst schnell durchgeführt<br />
werden, andererseits darf die Qualität des multimedialen Dokumentes<br />
nicht signifikant verschlechtert werden. Letzteres bedingt die<br />
Forderung nach Nicht-Wahrnehmbarkeit der Markierung. Eine weitere<br />
Forderung ist die Geheimnisbindung der Markierung. Die Information<br />
soll lediglich vom Urheber selbst oder einer Kontrollinstanz ausgelesen<br />
werden können, was durch den Einsatz eines geheimen Schlüssels erreicht<br />
wird. Ferner muß die Markierung unabhängig vom Datenformat<br />
des Dokumentes sein, um einerseits die Kompatibilität zum Format des<br />
originären Dokumentes zu sichern und andererseits die Markierung<br />
auch bei Formatkonvertierungen nicht zu verlieren. Schließlich ist zu<br />
fordern, daß ein digitales Wasserzeichen auch eine hohe Robustheit gegenüber<br />
Filteroperationen und Datenkompression aufweist. Wasserzeichen<br />
sollen beispielsweise aus einem Bild oder Video auch dann noch<br />
extrahiert werden können, wenn nach speziellen Komprimierungsverfahren<br />
(z.B. JPEG, MPEG-1, MPEG-2, Wavelet-Komprimierung etc.)<br />
ein großer Teil der Originalinformation nicht mehr zur Verfügung steht.<br />
72
Mit dem System for Copyright Protection (SysCoP) wurde am Fraunhofer<br />
Institut für Graphische Datenverarbeitung ein Verfahren entwickelt,<br />
das dem oben geschilderten "perfekten Wasserzeichen" sehr<br />
nahe kommt (vgl. SysCoP 1998; Zhao, Koch 1995). Als Trägermedium<br />
der einzubettenden Information dienen, wie Bild 2 zeigt, die Originaldaten<br />
selbst, denen ein scheinbar zufälliges Rauschen 1 überlagert wird.<br />
Bild 2: Wirkungsschema von SysCoP<br />
Dieses Rauschen entspricht der zusätzlich eingebrachten Information. 2<br />
Die meisten Bilder enthalten bereits ein natürliches Rauschniveau.<br />
SysCoP analysiert das zu markierende Bild und versteckt das Zusatzrauschen<br />
im natürlichen Rauschen, um die Forderung nach Nicht-<br />
Wahrnehmbarkeit des Wasserzeichens zu erfüllen.<br />
Die einzubettende Information wird zunächst in eine Bitfolge kodiert.<br />
Die einzelnen Bits dieser Folge werden als binär kodierte Information<br />
gleichmäßig über das Datenmaterial verteilt, wobei die Positionierung<br />
eines einzelnen Bits im Bild an einen Positionsfolgen-Generator sowie<br />
spezifische Merkmale des Dokumentes gebunden ist. Die Kenntnis des<br />
geheimen Schlüssels, der als Startwert des Generators verwendet wird<br />
ist daher auch Voraussetzung, um die Information aus dem Dokument<br />
rekonstruieren zu können.<br />
1 Unter Rauschen kann man sich im Fall von Bildern nicht oder kaum wahrnehmbare Variationen<br />
der Bildhelligkeit auf kleinstem Raum vorstellen. Im Fall von Audiodaten ist die Bedeutung<br />
intuitiv sofort verständlich.<br />
2 Die Begriffe Wasserzeichen, Zusatzinformation und zusätzliches Rauschen können im Fall von<br />
SysCoP synonym verwendet werden. Das Wasserzeichen ist eine Zusatzinformation, die als<br />
zusätzliches Rauschen im normalen Rauschniveau des Bildes versteckt wird.<br />
73
Die definierten Positionen identifizieren Teilbereiche des Bildes (8x8<br />
Pixel-Blöcke), die jeweils Träger eines einzelnen Bits werden. Durch<br />
ein medientyp-spezifisches Markierungsverfahren werden die Signalwerte<br />
des Teilbereichs durch Operationen im Frequenzraum modifiziert.<br />
Dazu werden in digitalen Bildern oder Videos Bildblöcke in Anlehnung<br />
an den JPEG-Standard mittels der Diskreten Cosinus Transformation<br />
(DCT) vom Ortsraum in den Frequenzraum transformiert.<br />
Verschiedene Frequenzmuster werden entweder als "0"- oder "1"- Bit<br />
interpretiert. Entspricht das natürliche Frequenzmuster bereits dem zu<br />
kodierenden Bit, erfolgt keine Veränderung. Im anderen Fall erfolgt eine<br />
leichte Modifikation der Komponenten, um das gewünschte Verhältnis<br />
herzustellen (vgl. Zhao, Koch 1995).<br />
3. Ergebnisse<br />
Mit dem patentgeschützten Verfahren SysCoP wurde ein System realisiert,<br />
das die in Abschnitt 2 gestellten Anforderungen an ein digitales<br />
Wasserzeichen weitgehend erfüllt. Das System leistet die unsichtbare<br />
Markierung von digitalen Bildern (TIFF, GIF, JPEG, etc.) oder Videosequenzen<br />
(MPEG-1 oder MPEG-2), wobei die Anforderung der Geheimnisbindung,<br />
durch die Realisierung des Positionsfolgen-Generators<br />
sichergestellt ist. Das Wasserzeichen ist damit nicht gezielt löschbar<br />
oder veränderbar. Gegenüber vergleichbaren Ansätzen (vgl. etwa<br />
Delaigle, Vleschouwer, Macq 1996; Digimarc 1998; Pitas 1996) können<br />
eine Reihe von Vorteilen festgestellt werden: Zum Auslesen eines<br />
Wasserzeichens ist lediglich der geheime Schlüssel, nicht jedoch das<br />
Originalbild erforderlich. Es entfällt somit die Notwendigkeit der Registrierung<br />
bei einer vertrauenswürdigen dritten Instanz, wodurch eine<br />
große Unabhängigkeit des Urheberrechts-Inhabers (z.B. Photographen<br />
und Künstler) gegeben ist. Weitere Vorteile sind die hohe Ausführungsgeschwindigkeit<br />
des Verfahrens, die für einige Anwendungen<br />
(siehe Abschnitt 4.2) notwendige Voraussetzung ist, sowie die Tatsache,<br />
daß weder die Länge noch die Art der eingebetteten Information<br />
durch das Verfahren beschränkt sind. Die Kapazität (Anzahl der gespeicherten<br />
Bytes) der eingebetteten Information ist direkt proportional<br />
zur Größe des multimedialen Dokumentes.<br />
74
Die mit dem Verfahren markierten Bilder und Videos weisen eine hohe<br />
Robustheit gegenüber verlustbehafteten Kompressionen (JPEG und<br />
MPEG-2) auf. Auch andere Manipulationen wie die Transformation eines<br />
markierten Farbbildes in ein Graustufenbild oder das digitale "Verschmieren"<br />
des Bildes oder Videos zerstören das Wasserzeichen nicht.<br />
Die Möglichkeiten, Manipulationen an einem markierten Dokument<br />
vorzunehmen, sind durch die vielfältigen Möglichkeiten der digitalen<br />
Bild- und Signalverarbeitung gegeben und damit praktisch unerschöpflich.<br />
Wünschenswertes Ziel in bezug auf die Robustheit der Markierung<br />
ist es, daß mit dem Verlust der Markierung eines multimedialen<br />
Dokumentes auch der (Verwendungs-) Wert des Dokumentes verloren<br />
geht. Dies wird deutlich am Beispiel des Experimentes, das in Bild 3<br />
gezeigt ist. Das Originalbild (oben links) wurde mit einem digitalen<br />
Wasserzeichen versehen (oben rechts). Nach einem sogenannten Cropping<br />
des Dokuments, d.h. nach dem Entfernen von großen Anteilen der<br />
Bildinformation (unten links), kann das Wasserzeichen noch vollständig<br />
rekonstruiert werden. Dies wird durch eine redundante Einbettung<br />
der Information erreicht, bei der das Wasserzeichen in einem holographischen<br />
Modus gleichmäßig über das gesamte Originalbild verteilt<br />
wurde. Selbst bei minimalen Bildausschnitten (unten rechts), deren<br />
Wiederverwendungswert durchaus fraglich erscheint, können noch<br />
89% der Originalinformation des eingebrachten Wasserzeichens rekonstruiert<br />
werden. 3<br />
Eine weitere Stärke des Verfahrens liegt in der Robustheit gegenüber<br />
Digital-Analog Konvertierungen. Wird ein markiertes Dokument auf<br />
einem handelsüblichen Drucker (z.B. HP Laser Jet 6L) ausgedruckt und<br />
der Ausdruck über einen einfachen Scanner bei mittlerer Auflösung<br />
wieder eingelesen, so ist im redigitalisierten Bild die eingebrachte Markierung<br />
nachweisbar. In diesem Zusammenhang wurde das in Bild 4<br />
gezeigte Experiment durchgeführt.<br />
3 Im vorliegenden Fall wurden 64 Bits an Zusatzinformation eingebettet und nach dem Cropping<br />
57 Bits wieder korrekt gelesen. Das Bild weist eine Breite von 768 und eine Höhe von<br />
512 Bildpunkten (Pixeln) auf.<br />
75
a) Originalbild b) markiertes Bild<br />
c) 100% erkannt d) 100% erkannt<br />
e) 100% erkannt f) 89% erkannt<br />
Bild 3: Wasserzeichen können auch nach dem Entfernen von großen Anteilen<br />
des Bildes (Cropping-Angriff) noch fast vollständig ausgelesen werden.<br />
76
a) markiertes Original b) markiertes, gedrucktes und<br />
gescanntes Bild: 100% erkannt<br />
Bild 4: SysCoP - Robustheit der Wasserzeichen gegen Ausdrucken und Einscannen<br />
Der Ausdruck des markierten Dokumentes erfolgte auf einem Farb-Laser-Drucker<br />
(Canon CLC 700). Das ausgedruckte Bild wurde mit einem<br />
preiswerten Scanner älterer Bauart (AGFA StudioScan II si) bei einer<br />
Auflösung von 600 dpi eingescannt. Auffällig sind die massiven Farbveränderungen<br />
im gescannten Bild, die jedoch den Erkennungsprozeß<br />
nicht beeinflussen. Das Wasserzeichen konnte zu 100% rekonstruiert<br />
werden.<br />
4. Anwendungen<br />
Das beschriebene Verfahren läßt sich zum Schutz von Urheberrechten<br />
in einer Vielzahl von Anwendungen einsetzen. Dabei ist neben dem<br />
weiten Spektrum des Electronic Commerce durch die geschilderte Robustheit<br />
der Markierung gegenüber einer Digital-Analog-Konvertierung<br />
auch ein Einsatz in hybriden Anwendungen möglich, wie beispielsweise<br />
im Kontext von Printmedien. Im Folgenden werden exemplarisch<br />
zwei Anwendungen vorgestellt.<br />
4.1 Schutz der Urheberrechte in einer digitalen Brokering-Architektur<br />
Werden multimediale Dokumente von einem Dienste-Anbieter (Provider<br />
im Internet) kommerziell angeboten, so ergeben sich zwangsläufig<br />
zwei sicherheitstechnische Problemstellungen: Einerseits die Etablierung<br />
eines Zugriffskontrollsystems, das den Zugriff auf die offerierten<br />
Objekte einer Bilddatenbank limitiert und kontrolliert, und andererseits<br />
einen Mechanismus für den Schutz der Urheberrechte, d.h. die Absi-<br />
77
cherung der Information über die Herkunft der digitalen Dokumente sicherzustellen.<br />
Beide Probleme in einem umfassenden hierarchischen<br />
Sicherheitskonzept zu integrieren, ist Zielsetzung des EU-Projektes<br />
OCTALIS (Offer of Contents through Trusted Access LInkS, ACTS<br />
AC242), das den im folgenden vorgestellten sicheren Vertrieb von digitalen<br />
Photographien über das Medium WorldWideWeb realisiert (vgl.<br />
OCTALIS 1997). Die Praktikabilität der entwickelten Konzepte und<br />
Technologien wird im Rahmen dieses Projektes in Kooperation mit<br />
dem Bund Freischaffender Foto-Designer (BFF) 4 als Vertreter<br />
freischaffender Fotografen in Feldversuchen evaluiert.<br />
Das Konzept der Brokering-Architektur für digitale Photographien<br />
wird deutlich am funktionalen Modell des Systems in Bild 5. Zur Veranschaulichung<br />
der in diesem Konzept eingesetzten kryptographischen<br />
Protokolle sowie der integrierten Wasserzeichen-Technologie seien im<br />
Folgenden die Rollen der beteiligten Parteien (Urheber, Produzent,<br />
etc.) des Modells kurz beschrieben:<br />
Bild 5 Funktionales Modell einer digitalen Brokering-Architektur<br />
4 Der Bund Freischaffender Foto-Designer ist die Standesorganisation der in den Bereichen<br />
Werbung, Mode, Industrie und Bildjournalismus sowie als Hochschullehrer tätigen Foto-<br />
Designer in der Bundesrepublik Deutschland.<br />
78
Die Urheber sind allgemein die Erzeuger einer "persönlichen geistigen<br />
Schöpfung" im Sinne des §2 Abs. 2 des Urheberrechtsgesetzes. In Bezug<br />
auf die Umsetzung des Modells im OCTALIS-Feldversuch sind die<br />
Copyright-Owner freischaffende Photographen.<br />
Die Produzenten verfügen über das notwendige Equipment wie etwa<br />
hochauflösende Scanner, um die vom Photographen meist in analoger<br />
Form erstellten Photographien in ein digitales Produkt umzuwandeln.<br />
Zum Produkt zählen neben dem digitalisierten Bild zusätzliche für den<br />
Kunden interessante Information, wie etwa Angaben über den Autor,<br />
Titel, mögliche Nutzungsrechte, Drittrechte etc. des betreffenden Produktes.<br />
Diese Rolle wird im OCTALIS-Feldversuch vom BFF übernommen.<br />
Die Dienstanbieter bewerkstelligen den eigentlichen Vertrieb der digitalen<br />
Produkte. Anbieter können Produkte von einem oder mehreren<br />
Produzenten übernehmen. Der Dienstanbieter stellt die Produkte mit<br />
den zugeordneten Informationen über eine Datenbank bereit. Diese Datenbank<br />
ist über einen Webserver ans WorldWideWeb angebunden und<br />
kann vom Endkunden (Client) über sein HTTP-Frontend (Browser) angesprochen<br />
werden.<br />
Die Endkunden sind im Modell Personen, die das digitale Produkt und<br />
damit entsprechende Rechte erwerben möchten. Im Feldversuch sind<br />
dies potentiell alle Benutzer des WorldWideWeb, wobei jedoch aus<br />
Gründen der Zugriffskontrolle der Besitz eines gültigen und anerkannten<br />
Schlüsselzertifikats Voraussetzung für die Nutzung der angebotenen<br />
Dienste ist.<br />
Die Zertifizierungsinstanz fungiert als vertrauenswürdige Partei, die<br />
die asymmetrische Schlüsselpaare, die für die sichere Kommunikation<br />
benötigt werden, für alle Teilnehmer im Feldversuch ausstellt.<br />
Auch die Registrierungsinstanz repräsentiert im Modell und im realisierten<br />
Feldversuch eine vertrauenswürdige dritte Instanz, da sie neben<br />
der Registrierung von Bildern auch für die Vergabe von standardisierten<br />
Bildnummern, den sogenannten Unique Identifcation Numbers<br />
(UIN), zuständig ist.<br />
79
Bild 6: Authentifikation des Käufers zum Aufsetzen eines digitalen Vertrages zwischen<br />
Endbenutzer und Anbieter<br />
Zur Umsetzung der Zugriffskontrolle werden gängige kryptographische<br />
Mechanismen eingesetzt, um die klassischen Probleme des gegenseitigen<br />
Nachweises der Identität (Authentifikation mittels<br />
X.509v3 Schlüsselzertifikaten), der sicheren Kommunikation durch<br />
Verschlüsselung und die Integrität der ausgetauschten Daten zu lösen.<br />
Zugriffskontrolle und Schutz der Urheberrechte werden integriert bearbeitet.<br />
So wird im Fall, daß der Endbenutzer mit dem Diensteanbieter<br />
einen digitalen Vertrag über die Nutzungsrechte an einem Produkt<br />
abschließt (siehe auch Bild 6), die Identität des Nutzers aus dem präsentierten<br />
Zertifikat übernommen und als digitales Wasserzeichen in<br />
der verkauften Kopie eingebracht.<br />
Diese Markierung fungiert als sogenannter Fingerprint (Identitätsnachweis)<br />
des Käufers und kann im Falle eines Mißbrauchs der erworbenen<br />
Nutzungsrechte als technischer Nachweis eingesetzt werden.<br />
Darüber hinaus sind die Wahrung des Urheberrechtes (Schutz des Ur-<br />
80
hebers) sowie die Möglichkeit zur Authentifikation des Datensatzes<br />
(Schutz des Käufers) wichtige Sicherheitsmechanismen, die über die<br />
Markierung der Daten realisiert werden können. Zu diesem Zweck wird<br />
einerseits eine eindeutige Checksumme, gebildet aus dem Originalprodukt,<br />
sowie die Registrationsnummer, für jedermann einsehbar bei der<br />
Registrierungsinstanz, hinterlegt.<br />
4.2 Sicheres digitales Video Broadcasting<br />
Eine Anwendung, in der insbesondere die hohe Ausführungsgeschwindigkeit<br />
und Effizienz des entwickelten Algorithmus für digitale Wasserzeichen<br />
von Bedeutung sind, wird im Rahmen des EU-Projektes TA-<br />
LISMAN (Tracing Authors' rights by Labelling Image Services and<br />
Monitoring Access Network, ACTS AC019) im Bereich "digitales Fernsehen"<br />
(DVB, Digital Video Broadcasting) durchgeführt. Zielsetzung<br />
des Projektes ist es, DVB-Anbieter gegen "professionelle" Piraterie zu<br />
schützen. Zu diesem Zweck wurde ein Mechanismus zur automatischen<br />
Erkennung und Verfolgung von unrechtmäßiger Verwendung des digitalen<br />
Videomaterials entwickelt und implementiert (vgl. TALISMAN<br />
1998).<br />
TALISMAN demonstriert die praktische Verwendbarkeit und Bedeutung<br />
der entwickelten Lösung in einem realistischen Broadcasting-Umfeld,<br />
wobei die wichtigsten Übertragungsmedien für digitale Videoströme<br />
berücksichtigt werden:<br />
– Kabelnetzwerke (CATV) für die Videoübertragung,<br />
– Satellitenausstrahlung und<br />
– ATM Netzwerke für interaktive Dienste.<br />
In TALISMAN wird ein hierarchischer Schutzmechanismus für Videodaten<br />
bereitgestellt: MPEG 2-Videos werden spezielle Beschreibungsdaten,<br />
sogenannte Label, vorangestellt; zusätzlich wird ein unsichtbares<br />
und robustes digitales Wasserzeichen in die Daten selbst eingebettet,<br />
das auf das Urheberrecht bezogene Informationen enthält. Als Wasserzeichentechnologie<br />
in TALISMAN kommt ein speziell auf das<br />
81
DVB-Umfeld angepaßte Version des SysCoP-Algorithmus zum Einsatz.<br />
Ein typisches Anwendungsszenario im Fernsehbereich für die bereitgestellten<br />
Mechanismen ist in Bild 7 skizziert.<br />
Bild 7: TALISMAN-Szenario<br />
Das Video-Material wird direkt nach der Aufnahme markiert. Dies ist<br />
umso wichtiger, da der Weg zwischen Aufnahme und Weiterverarbeitung<br />
im Studio über verschiedenste Verbindungen erfolgen kann (Satellitenstrecke,<br />
Richtfunk, Kabelnetz etc.) und dort bereits geschützt<br />
sein soll. Nach Abschluß der Arbeiten im Studio wird das fertige Produkt<br />
- als MPEG-2 Videostrom kodiert - z.B. über Satellit ausgestrahlt.<br />
Ein zweiter Anbieter (als "Pirat" gekennzeichnet) sendet dieses Material<br />
unberechtigterweise erneut aus. Der Urheber kann durch die automatische<br />
Überprüfung verdächtiger Kanäle (Monitoring) die Markierung<br />
in den Daten erkennen und seine Rechte geltend machen.<br />
Das Szenario in TALISMAN stellt besonders hohe Anforderungen an<br />
das Wasserzeichen:<br />
82<br />
– einerseits darf es im hochqualitativen, für die Fernsehproduktion<br />
verwendeten Material nicht sichtbar sein,
– andererseits muß es die starke, verlustbehaftete MPEG 2-Kompression<br />
überstehen und<br />
– das Einbringen und Überprüfen des Wasserzeichens muß in Echtzeit<br />
(d.h. mit 25 Bildern pro Sekunde) durchgeführt werden.<br />
Diese Anforderungen werden durch eine Kombination von Hardware-<br />
Komponenten mit einer speziell angepaßten Variante des SysCoP-Verfahrens<br />
erreicht.<br />
5. Ausblick<br />
Der Schutz des Urheberrechtes ist eines der kritischsten Probleme bei<br />
der Einführung des Electronic Commerce, die durch die bekannten Defizite<br />
beim Einsatz herkömmlicher kryptographischer Verfahren, wie<br />
digitale Signaturen, nicht gelöst werden können. Digitale Wasserzeichen<br />
bieten hingegen einen Ansatz zur Lösung der anstehenden Probleme,<br />
mit dem multimediale Verteildienste und Anwendungen auf<br />
dem Gebiet der Informations- und Kommunikationstechnik erweitert<br />
werden können, wobei urheberrechtsrelevante Informationen wie etwa<br />
der Name des Urheber und der Name des Käufers unsichtbar in die Daten<br />
integriert werden. Die positive Eigenschaft der Robustheit von<br />
Wasserzeichen gegenüber verlustbehafteter Kompression sowie gegenüber<br />
Digital-Analog-Digital-Konvertierung (Drucken und Scannen)<br />
eröffnet dem Verfahren eine Vielzahl von Anwendungen. Die<br />
Schwerpunkte der Einsatzmöglichkeiten liegen derzeit im Bereich des<br />
Online-Zugriffs auf digitale Bilddatenbanken sowie der Ausstrahlung<br />
von Video über Broadcasting-Dienste.<br />
Es bleibt festzuhalten, daß durch die Markierung von multimedialen<br />
Dokumenten mittels digitaler Wasserzeichen zwar der eigentliche<br />
Mißbrauch selbst (das unlizenzierte Kopieren und Verteilen bzw. Ausstrahlen<br />
von Daten) nicht verhindert werden kann, das Verfahren jedoch<br />
zum technischen Nachweis eines Mißbrauchs vom Inhaber des<br />
Urheberrechtes eingesetzt werden kann. Dies ist ein hinreichendes Mittel,<br />
um einen Abschreckungseffekt zu erzielen und damit einen Beitrag<br />
zum Schutze des Urhebers zu leisten.<br />
83
Literatur<br />
CIPRESS (1998): CIPRESS - Cryptographic Intellectual Property Rights Enforcement<br />
SyStem.<br />
http://www.igd.fhg.de/www/igd-a8/projects/cipress/cipress_d.html.<br />
Cox, I. J.; Kilian, J.; Leighton, T.; Shamoon, T. (1995): Secure Spread Spectrum<br />
Watermaking for Multimedia. NEC Research Institute Princeton, N.J., Technical<br />
Report 95-10, October 1995.<br />
Delaigle, J. F.; Vleeschouwer, C. De; Macq, B. (1996): Digital Watermaking.<br />
Conference 2659 - Optical Security and Counterfeit Deterrrence Techniques,<br />
San Jose, February 1996. SPIE Electronic Imaging: Science and Technology,<br />
pp. 99-110.<br />
Digimarc (1998): Digimarc Corporation. http://www.digimarc.com.<br />
OCTALIS (1997): OCTALIS - Offer of Contents through Trusted Access Links.<br />
http://www.igd.fhg.de/www/igd-a8/projects/octalis/index.html.<br />
Pitas, I. (1996): A Method for Signature Casting on Digital Images. In:<br />
IEEE International Conference on Image Processing ICIP '96, Lausanne,<br />
Switzerland September 1996. Vol. III. pp. 215-218.<br />
Syscop (1998): SysCop - System for Copyright Protection.<br />
http://syscop.igd.fhg.de.<br />
TALISMAN (1998): http://ns1.tele. ucl.ac.be./TALISMAN/.<br />
Schyndel, R. G. van; Tirkel, A. Z.; Osborne, C. F. (1994): A digital watermark.<br />
In: International Conference on Image Processing 1994. Vol. 2. pp. 86-90.<br />
Zhao, J.; Koch, E. (1995): Embedding Robust Labels into Images for Copyright<br />
Protection. In: Proceedings of the International Congress on Intellectual Property<br />
Rights for Specialised Information, Knowledge and New Technologies,<br />
Vienna, Austria August 21-25. pp. 242-251.<br />
84
Sicherheit von Informationen im Internet<br />
Helmut Reimer<br />
1. Einleitung<br />
Das Internet stellt eine universelle Plattform für den Austausch von Informationen<br />
dar. Seine Technologie verbindet bereits über 60 Mio. Teilnehmer.<br />
Der freie und weitgehend unkontrollierbare Zugriff auf Informationen<br />
ist noch immer der Idealzustand für einen großen Teil der Internet-Gemeinde.<br />
Da aber jeder Teilnehmer auch Besitzer von schützenswertem<br />
geistigen Eigentum sein kann, und die kommerzielle Verwertung<br />
von Informationen eine unvermeidbare Begleiterscheinung<br />
der Informations- und Wissensgesellschaft ist, wird die Zukunft des Internet<br />
wesentlich dadurch mitgeprägt werden, wie es gelingt, die privaten<br />
und gesellschaftlichen Interessen an der Ressource Information<br />
durchzusetzen.<br />
Wichtig erscheint dabei die Frage, ob und wie eine beliebige (multimediale)<br />
Information in einem offenen Informationssystem zu einem<br />
sicheren Objekt werden kann, über dessen inhaltliche Zugänglichkeit<br />
der Informationseigner die Herrschaft besitzt. Tatsächlich bietet die<br />
Kryptographie hierfür geeignete Verfahren an, die in diesem Beitrag erläutert<br />
werden.<br />
In Deutschland sind durch den Gesetzgeber im Jahr 1997 mit dem Informations-<br />
und Kommunikationsdienstegesetz (IuKDG) und insbesondere<br />
dem darin enthaltenen Art. 3, dem Gesetz zur digitalen Signatur,<br />
spezifische Rahmenbedingungen geschaffen worden, die sich auch<br />
auf den Umgang mit geistigem Eigentum und Copyright auswirken<br />
sollten.<br />
2. Risiken und Bedrohungen in offenen IT-Systemen<br />
Ungeschützte Informationen in einem offenen Informationssystem<br />
(wie es z.B. das Internet darstellt), sind grundsätzlich durch "spurenlose"<br />
Manipulationen bedroht, die mit den Mitteln eines durchschnittlich<br />
ausgerüsteten Netzteilnehmers durchgeführt werden können. Die Manipulationen<br />
können dabei sowohl den Inhalt der Nachricht als auch die<br />
85
Adressen von Sender und/oder Empfänger betreffen. Infolge der nicht<br />
bestimmbaren Übertragungswege sind auch Angriffsorte nicht vorhersehbar.<br />
Die zweite grundsätzliche Bedrohung besteht darin, daß sensible Daten,<br />
also auch geistiges Eigentum, quasi beliebig ausgespäht und für<br />
kriminelle Aktionen (Computerkriminalität als Netzkriminalität), aber<br />
auch zu Erlangung von geschäftlichen oder privaten Vorteilen verwendet<br />
werden können. Daraus ergibt sich, daß jeder Teilnehmer, der ein<br />
offenes System benutzt, ein hohes Risiko eingeht, wenn er originäre,<br />
geschäftsrelevante oder personenbezogene Daten kommuniziert.<br />
86<br />
Straftaten (-gruppen)<br />
Computerkriminalität<br />
Davon:<br />
Betrug mittels rechtswidrig<br />
erlangter Karten für Geldausgabe-<br />
bzw. Kassenautomaten<br />
Computerbetrug - § 263a StGB -<br />
Fälschung beweiserheblicher<br />
Daten, Täuschung im Rechtsverkehr<br />
bei Datenverarbeitung<br />
- §§ 269, 270 StGB -<br />
Datenveränderung, Computersabotage<br />
- §§ 2303a, 303b StGB -<br />
Ausspähen von Daten<br />
Softwarepiraterie - private<br />
nichtlizensierte Nutzung<br />
Softwarepiraterie -<br />
gewerbsmäßiges Handeln<br />
Erfaßte Fälle Steigerung Aufklärungsquote<br />
1996 1995 Absol. % 1996 1995<br />
32128 27902 4226 15,1 43,0 42,9<br />
26802 23315 3487 15,0 38,5 39,7<br />
3588 3575 13 0,4 55,2 52,6<br />
198 227 -29 -12,8 94,4 94,7<br />
228 192 36 18,8 37,7 41,7<br />
933 110 823 748,2 95,0 60,9<br />
192 363 -171 -47,1 96,4 97,8<br />
187 120 67 55,8 96,3 92,5<br />
Tabelle 1: Computerkriminalität in der BKA-Statistik (gesamtes Bundesgebiet)
In der Statistik des Bundeskriminalamtes (BKA) werden Straftaten im<br />
Bereich der Informationstechnologien als "Computerkriminalität" geführt.<br />
Dabei ist der Computer sowohl das Ziel strafbewehrter Handlungen<br />
als auch Tatwerkzeug. Der wachsende Wert von Informationen<br />
kommt in der Statistik deutlich zum Ausdruck. Das Internet ist eine<br />
Umgebung, in der sehr viele technisch und organisatorisch gleichberechtigte<br />
Teilnehmer ohne definierte Identität aktiv sind. Ort eine strafbaren<br />
Handlung und Aufenthaltsort des Angreifers stehen in keinem<br />
Zusammenhang. Deshalb sind die in der Statistik des BKA enthaltenen<br />
Fälle von "Computerkriminalität" (siehe Tabelle 1) sicher nur ein<br />
Bruchteil der tatsächlich stattfindenden Aktionen.<br />
3. Kryptographische Sicherheitskonzepte und -mechanismen<br />
TELETRUST Deutschland e.V. hat sich zur Aufgabe gemacht, die Entwicklung<br />
von technischen und organisatorischen Lösungen für eine<br />
vertrauenswürdige Informationstechnik unter Berücksichtigung von<br />
internationalen Standardisierungstendenzen zu fördern. Sie beruhen<br />
auf der angepaßten Anwendung kryptologischer Verfahren mit öffentlich<br />
bekannten Algorithmen. Mit der Digitalen Signatur, der fallbezogenen<br />
Verschlüsselung und dem Elektronischen Dokument als Objekt<br />
der Informationssicherheit sowie einer Sicherheitsinfrastruktur können<br />
die genannten Anforderungen erfüllt werden. Relevante Anwendungsbereiche<br />
sind neben der verbindlichen Übertragung von Nachrichten<br />
auch deren Speicherung und z.B. auch eine kooperative Vorgangsbearbeitung<br />
mit verteilten Ressourcen.<br />
Will man die Vertraulichkeit einer Nachricht bewahren, kann man sie<br />
verschlüsseln. Wenn der Empfänger denselben Schlüssel und dasselbe<br />
Verschlüsselungsverfahren anwendet wie der Sender, kann er die Nachricht<br />
wieder entschlüsseln. Auf diese Weise funktionieren konventionelle<br />
oder symmetrische Kryptosysteme, wie beispielsweise das DES-<br />
Verfahren. Allerdings hilft dies in offenen Systemen nicht weiter, denn<br />
der gemeinsame Schlüssel muß zum Empfänger übertragen werden,<br />
was das Vertraulichkeitsproblem lediglich auf den Transport des<br />
Schlüssels verlagert.<br />
87
Bei asymmetrischen Kryptosystemen hat jeder Teilnehmer zwei komplementäre<br />
Schlüssel, einen öffentlichen und einen geheimen. Jeder<br />
Schlüssel entschlüsselt das Chiffrat, das mit dem anderen hergestellt<br />
worden ist. Der geheime Schlüssel kann nicht aus dem öffentlichen abgeleitet<br />
werden. Der öffentliche Schlüssel kann daher über öffentliche<br />
Netze verteilt und publiziert werden. Jeder kann eine Nachricht mit<br />
dem öffentlichen Schlüssel eines Empfängers verschlüsseln, und nur<br />
dieser kann sie mit seinem geheimen Schlüssel wieder lesen. Nicht einmal<br />
der Sender kann das von ihm selbst hergestellte Chiffrat wieder<br />
entschlüsseln. Das bekannteste Kryptosystem mit diesen Eigenschaften<br />
ist das am amerikanischen MIT entwickelte RSA-Verfahren.<br />
Bei Kryptographieanwendungen ist es üblich, die hohe Verschlüsselungsleistung<br />
von symmetrischen Kryptosystemen mit den Vorteilen der<br />
asymmetrischen Kryptosysteme beim Schlüsselmanagenent in Hybridsystemen<br />
zu verbinden.<br />
4. Digitale Signatur und ihre Anwendungseigenschaften<br />
Mit einem asymmetrischen Kryptosystem kann man auch die Authentizität<br />
einer Nachricht beweisen. Der Sender verschlüsselt ein Komprimat<br />
der Nachricht mit seinem geheimen Schlüssel und erzeugt damit eine<br />
Digitale Signatur, die der Empfänger (oder auch jeder andere) mit<br />
dem öffentlichen Schlüssel des Senders nachprüfen kann. Dies beweist,<br />
daß der Sender der wirkliche Urheber der Nachricht ist und daß die<br />
Nachricht nicht verändert wurde, denn nur der Sender besitzt den geheimen<br />
Schlüssel, mit dem die digitale Signatur erzeugt wurde.<br />
Verwendet man den RSA-Algorithmus, dann kann man Digitale Signatur<br />
und Verschlüsselung kombinieren, indem der Sender die Nachricht<br />
erst mit dem eigenen geheimen Schlüssel signiert und anschließend mit<br />
dem öffentlichen Schlüssel des Empfängers verschlüsselt, während der<br />
Empfänger die umgekehrten Schritte anwendet.<br />
Eine Modifikation dieses für eine Kommunikationsabsicherung besonders<br />
geeigneten Verfahrens besteht darin, daß für jeden Kommunikationsvorgang<br />
ein sessionkey erzeugt wird, mit dem die Nachricht ver-<br />
88
schlüsselt wird. Der Sessionkey wird mit dem öffentlichen Schlüssel<br />
des vorgesehenen Empfängers verschlüsselt und kann nur von ihm mit<br />
seinem privaten Schlüssel zurückgewonnen werden.<br />
Vier Aspekte bestimmen, welches Sicherheitsniveau bei der Verwendung<br />
eines asymmetrischen Kryptosystems erreicht wird:<br />
1. Die Qualität der Schlüssel und ihrer Generierung durch<br />
geeignete mathematische Methoden (Kryptologie).<br />
2. Die Sicherheit der Bindung des geheimen Schlüssels an den<br />
Inhaber/Teilnehmer.<br />
3. Die Sicherheit der Verwahrung des geheimen Schlüssels<br />
beim Teilnehmer.<br />
4. Die Prüfbarkeit der sicheren Bindung des öffentlichen<br />
Schlüssels an den Teilnehmer und seiner Gültigkeit.<br />
Der Teilnehmer an einem verbindlichen Dokumentenaustausch<br />
benötigt deshalb als ein wesentliches Element seiner Vertrauenswürdigkeit<br />
und der rechtlichen Bewertung seiner telekooperativen Handlungen<br />
einen technisch und organisatorisch sicheren (Speicher-)Bereich<br />
(PSE - Personal Security Environment). Dies kann man dadurch<br />
erreichen, daß man alle an den Teilnehmer gebundenen sicherheitsrelevanten<br />
Daten mit einem Code verschlüsselt, der nur ihm allein bekannt<br />
ist (PIN - Personal Identification Number), oder diese Daten auf einer<br />
PIN-geschützten Chipkarte speichert und auch die kryptographischen<br />
Berechnungen auf dieser Karte durchführt. Der Besitz des geheimen<br />
Schlüssels - z.B. in Form der Chipkarte - und das Wissen, um ihn zu aktivieren<br />
(PIN), sind die Merkmale zur Identifizierung eines Teilnehmers.<br />
5. Zur Notwendigkeit des Signaturgesetzes<br />
Das Signaturgesetz ist ein innovativer Beitrag zur Ausgestaltung der<br />
Bedingungen für die rationelle, verbindliche und sichere Anwendung<br />
von Informationstechnologien. Es kommt gerade rechtzeitig, um die<br />
beginnende globale Nutzung des Internet für geschäftliche Transaktio-<br />
89
nen (electronic commerce in allen Formen) im deutschen Wirtschaftsraum<br />
zu erleichtern, woraus ein deutlicher Standortvorteil erwachsen<br />
sollte. Die im Signaturgesetz beschriebenen Rahmenbedingungen für<br />
die Erlangung einer zertifizierten digitalen Identität sind nicht an einen<br />
bestimmten Anwendungszusammenhang gebunden, sie können demzufolge<br />
dazu beitragen, daß Teilnehmer am Verfahren der digitalen<br />
Signatur verschiedene Dienstleistungen mit einem einzigen technologischen<br />
Konzept verbindlich nutzen können. Die im Gesetz formulierten<br />
technischen Bedingungen für die Sicherheit des Verfahrens und die<br />
Eigenschaften von Komponenten und die Vorschriften für Prozeduren<br />
entsprechen internationalen Standards und werden dazu beitragen, daß<br />
Interoperabilität sowohl zwischen den Zertifizierungsstellen als auch in<br />
einer globalen Informationsinfrastruktur erreicht wird. Derzeit ist<br />
Deutschland mit dem Signaturgesetz in Europa (EU) und darüber hinaus<br />
ein Pionier für die Vorbereitung von organisatorischen und technischen<br />
Voraussetzungen eines rechtlich definierten Umgangs mit den<br />
Möglichkeiten der elektronischen Medien.<br />
Mit dem Signaturgesetz werden Impulse für den Ausbau von Marktsegmenten<br />
ausgelöst, die durch Produkte der deutschen IT-Sicherheitsindustrie<br />
mit ihrem spezifischen Know-how bedient werden können.<br />
Im Rahmen des Informations- und Kommunikationsdienstegesetzes<br />
(IuKDG) ist als Art. 3 das Signaturgesetz (SigG) am 13. Juni 1997 vom<br />
Deutschen Bundestag beschlossen worden. Es ist seit dem 01. August<br />
1997 in Kraft. Folgende Ziele werden durch das Gesetz unterstützt:<br />
90<br />
– Den Teilnehmern soll die Anwendung einer fälschungssicheren<br />
digitalen Signatur ermöglicht werden und digitalen Daten soll mit<br />
der digitalen Signatur der Weg in Rechtsvorschriften, die bisher<br />
die Schriftform erfordern, geöffnet werden.<br />
– Die erforderlichen Dienste der Sicherheitsinfrastruktur sollen im<br />
freien Wettbewerb erbracht werden; eine (möglichst) globale Interoperabilität<br />
ist erforderlich, Standards und Know-how sollen<br />
sich konsolidieren.
Das Gesetz zur digitalen Signatur regelt die Rahmenbedingungen für<br />
– die Einrichtung einer "obersten" nationalen Zertifizierungsstelle<br />
(Regulierungsbehörde);<br />
– die Genehmigung und die Pflichten von Zertifizierungsinstanzen;<br />
– die (Sicherheits-) Anforderungen an die technischen Komponenten<br />
und Verfahren.<br />
In einer Signaturverordnung (SigV) werden die Rechtsvorschriften für<br />
die Durchführung der Bestimmungen des SigG geregelt. Die Verordnung<br />
wurde am 08. Oktober 1997 vom Bundeskabinett verabschiedet<br />
und ist seit dem 01. November 1997 in Kraft. Die Texte von Signaturgesetz<br />
und -verordnung sind u.a. auf den Internetseiten des BMBF zu<br />
finden (http://www.iid.de/rahmen/).<br />
Nach der Signaturverordnung sind Maßnahmekataloge als Empfehlungen<br />
vorgesehen, die von der Regulierungsbehörde (beim Bundesministerium<br />
für Wirtschaft, BMWi) zur Unterstützung der Entwicklung von<br />
Komponenten und Verfahren herausgegeben werden. Die Entwürfe<br />
dieser Kataloge sind auf den Internetseiten des BSI öffentlich zugänglich<br />
(http://www.bsi.bund.de).<br />
Dem Anwender soll auf dieser Grundlage eine Systemlösung (wie sie<br />
z.B. im TeleTrusT-Projekt MailTrusT spezifiziert ist) mit Kryptoverfahren<br />
für die Identifikation und Authentisierung, digitalen Signaturen<br />
und Verschlüsselung in offenen IT-Systemen zur Verfügung stehen. Die<br />
Lösung soll in einem breiten Spektrum von Sicherheitsanforderungen<br />
mit technischen Komponenten unterschiedlicher Hersteller gestaltbar<br />
sein. Die Interoperabilität wird durch ein einheitliches Datenaustauschformat<br />
und durch die gemeinsam genutzte Sicherheitsinfrastruktur<br />
gewährleistet. Als Kriterien für Akzeptanz und Investitionssicherheit<br />
gelten:<br />
– Kompatibilität von Modulen und Komponenten zu Standards oder<br />
etablierten Standardvorschlägen;<br />
– Anwendung öffentlich bekannter Kryptoalgorithmen; Unterstützung<br />
ausreichender Schlüssellängen für hohe Sicherheitsanforderungen;<br />
91
92<br />
– hohe Sicherheit für die privaten Schlüssel der Anwender durch Integration<br />
von Kryptoprozessor-Chipkarten als Sicherheitsinstrument<br />
(PSE);<br />
– Unterstützung von flexibel skalierbaren Sicherheitsinfrastrukturen;<br />
Bedienung unterschiedlicher Sicherheitsgrundsätze (policies);<br />
– kompatible Anwendungen, Endgeräte und Dienste Vertrauenswürdiger<br />
Dritter-Instanzen (TTPs) verschiedener Hersteller und Anbieter.<br />
6. Verschlüsselung und Informations- / Datenschutz<br />
Das Signaturgesetz ist eine Grundlage für den Schutz der Teilnehmerinteressen<br />
durch Gestaltung der informationellen Selbstbestimmung<br />
mit Mitteln der Technik (insoweit ist die Kryptographie eine Basistechnologie).<br />
Die mit diesem Gesetz geschaffenen Bedingungen müssen<br />
bei der anstehenden Novellierung des Bundesdatenschutz-Gesetzes<br />
(BDSG) - Anlaß: EU-Datenschutzrichtlinie - berücksichtigt werden<br />
und sollten dazu beitragen, daß einige Aufgaben in diesem Bereich neu<br />
definiert werden. Im übrigen sind die Erfordernisse des Datenschutzes<br />
ausreichend berücksichtigt.<br />
Der Sinn des Signaturgesetzes liegt in erster Linie darin, Verbindlichkeit<br />
(Zuordnung, Integrität) für Aktionen im Internet zu gewährleisten.<br />
Das gilt auch, wenn Pseudonyme verwandt werden. Schon die ursprüngliche<br />
Idee der digitalen Signatur zielte darauf, die Echtheitsprüfung<br />
der Signatur öffentlich, d.h. durch jeden zu ermöglichen. Für die<br />
Verifikation werden daher keine "Geheimnisse" benötigt.<br />
In vielen Anwendungszusammenhängen ist neben der Teilnehmeridentifikation<br />
und dem Manipulationsschutz die Vertraulichkeit der Kommunikation<br />
erforderlich. Wenn der Teilnehmer über ein sicheres Verschlüsselungsverfahren<br />
verfügt, kann er alle Anforderungen des<br />
Schutzes von sensiblen Daten vor unberechtigtem Zugriff und seine eigenen<br />
Interessen auf Privatheit erfüllen. Gleichzeitig wird so die<br />
Hauptquelle der Computerkriminalität, das Ausspähen von Daten im<br />
offenen Netz (inklusive der Mailboxen), verstopft.
Bild 1 zeigt eine robuste, sichere und kostengünstige Technologie<br />
dafür, die starken Doppelpfeile zeigen jeweils die sicheren kryptographischen<br />
Beziehungen). Dabei bedeuten: DS - Digitale Signatur; K 1Ö ,<br />
K 2Ö - öffentliche Schlüssel der Teilnehmer 1 und 2; K 1P , K 2P - private<br />
(geheime) Schlüssel der Teilnehmer 1 und 2; N 1 - Nachricht von Teilnehmer<br />
1 (mit digitaler Signatur); N 2 - Nachricht von Teilnehmer 2<br />
(verschlüsselt); N 12 - Nachricht von Teilnehmer 1 an Teilnehmer 2 (mit<br />
digitaler Signatur und verschlüsselt); T 1 , T 2 , T 3 - Teilnehmer (T 1 und T 2<br />
mit, T 3 ohne Schlüsselpaar); V - verschlüsselt.<br />
Mit den kryptographischen Operationen, die für die digitale Signatur<br />
erforderlich sind, kann auch die Nachricht teilnehmerautonom verschlüsselt<br />
sicher an einen Empfänger adressiert werden, der einen zertifizierten<br />
öffentlichen Schlüssel (eine digitale Identität) besitzt. Für die<br />
Verschlüsselung der Nachricht wird ein Einmalschlüssel (Session-Key)<br />
benutzt, der dem Empfänger verschlüsselt mit dem öffentlichen Schlüssel<br />
zugestellt wird. Der private Schlüssel des Empfängers kann alle so<br />
adressierten Geheimnisse entschlüsseln.<br />
Bild 1: Asymmetrische Kryptographie: Teilnehmerbeziehungen<br />
93
Ein Eingriff in dieses Konzept für Verbindlichkeit und Kommunikationssicherheit<br />
von Transaktionen im Internet durch eine Kryptoregulierung<br />
für die Verschlüsselung ist mit technischen, organisatorischen und<br />
personellen Maßnahmen verbunden, die das Verfahren weniger sicher<br />
machen als möglich. Insbesondere die gefährlichen Angreifer mit<br />
großen technischen (und finanziellen) Ressourcen (Geheimdienste)<br />
würden sicher gerne ihre Leistungsfähigkeit an Trustcentern erproben,<br />
in denen Schlüssel hinterlegt sind.<br />
Die gesellschaftliche Akzeptanz der digitalen Signatur wird entscheidend<br />
dadurch bestimmt werden, daß die Zertifizierungsstellen das Vertrauen<br />
der Teilnehmer genießen. Sie müssen die Interessen ihrer Kunden<br />
in Bezug auf die Rechtsfolgen der digitalen Signatur ohne Einschränkung<br />
erfüllen können.<br />
7. Sicherungsinfrastruktur: Digitale Identität<br />
Die Bindung des öffentlichen Schlüssels an den Teilnehmer erfordert<br />
die Mitwirkung einer vertrauenswürdigen Instanz, der Zertifizierungsstelle,<br />
die ein digitales Zertifikat ausstellt, das einen eindeutigen Namen<br />
des Teilnehmers, seinen öffentlichen Schlüssel, den Namen der<br />
Zertifizierungsstelle und Angaben zum Gültigkeitszeitraum enthält und<br />
digital mit dem geheimen Schlüssel der Instanz signiert wird. Insoweit<br />
ist das Zertifikat ein digitaler Ausweis für den Teilnehmer, der von jedermann<br />
mit dem öffentlichen Schlüssel der Zertifizierungsinstanz auf<br />
Echtheit und Gültigkeit geprüft werden kann. Der öffentliche Schlüssel<br />
der Zertifizierungsstelle wird von einer Zulassungs- und Kontrollinstanz<br />
(SiGG: Regulierungsbehörde) zertifiziert. Damit wird auch bescheinigt,<br />
daß definierte Bedingungen für Zulassung und Betrieb der<br />
Zertifizierungsstelle eingehalten werden. Das Verfahren der Zulassung<br />
einer Zertifizierungsstelle und der Kontrolle der Bedingungen für die<br />
Sicherheit der digitalen Signatur ist ausreichend.<br />
Der Betrieb von Zertifizierungsstellen durch die private Wirtschaft ist<br />
nicht nur möglich (und birgt kein unwägbares Risiko gegenüber z.B.<br />
Einrichtungen der öffentlichen Verwaltung), sondern ist geboten, um<br />
im dynamischen Bereich der Anwendung elektronischer Medien angemessene<br />
und differenzierte Angebote bereit zu halten.<br />
94
Im Signaturgesetz ist eine weitere wichtige Voraussetzung für das Vertrauen<br />
der Teilnehmer in das Verfahren und die Zertifizierungsstelle<br />
eindeutig geregelt: Der geheime Signaturschlüssel darf nur als Unikat<br />
unauslesbar z.B. in der Chipkarte des Teilnehmers existieren. Jede zusätzliche<br />
Speicherung ist unzulässig.<br />
8. Rechtsfolgen aus der Anwendung der digitalen Signatur<br />
Das Signaturgesetz regelt die Rahmenbedingungen für die Anwendung<br />
der digitalen Signatur und soll die Voraussetzungen für einen hohen Beweiswert<br />
digital signierter Vorgänge im Rechtsstreit schaffen. Damit<br />
soll die erforderliche Rechtssicherheit bei Anwendung der elektronischen<br />
Medien zur Gestaltung von Geschäftsvorgängen aller Art (Commerce,<br />
Verträge, Teleworking) möglich werden. Änderungen der<br />
Rechtsvorschriften im BGB und in anderen Gesetzen, die die Schriftform<br />
betreffen, und die z.B. zur Definition einer elektronischen Form<br />
oder eines elektronischen Dokumentes führen, sind notwendig und sollten<br />
durch das Bundesministerium für Justiz (BMJ) erarbeitet werden.<br />
Der Umgang mit digitalen Signaturen und ihren Rechtsfolgen ist sicher<br />
zunächst nicht ohne einen Zusammenhang mit Anwendungen zu sehen.<br />
Zum jetzigen Zeitpunkt ist eine Aussage zu ihrer Reichweite z.B. im<br />
elektronischen Rechtsverkehr (etwa im Bereich der Rechtsgeschäfte<br />
und Notaraufgaben) nicht möglich und nicht nötig (!). Weitere Rationalisierungsinnovationen<br />
sind zu erwarten und werden auch künftig<br />
Gesetzgebung und Rechtsprechung herausfordern.<br />
95
(Erste) Annäherung an eine Technikfolgenbeurteilung<br />
Gerhard Banse<br />
1. Problemstellung<br />
Es ist sicherlich unumstritten, daß die Thematik dieses Workshop eine<br />
"starke" ökonomische und in Verbindung damit auch rechtliche Komponente<br />
besitzt. In der Diskussion ist auch das kulturelle Moment (vgl.<br />
etwa Kornwachs 1997; Ulrich 1996). Darin erschöpft sich jedoch - wie<br />
der Verlauf zeigte - die Thematik jedoch nicht. Zunehmend wird auch<br />
der technische und im Zusammenhang damit der IT-Sicherheitsaspekt<br />
deutlich sichtbar. Nicht ganz so offensichtlich ist dagegen die Facette,<br />
die der Technikfolgenbeurteilung für den Schutz des geistigen Eigentums<br />
im Kontext der multimedialen Gesellschaft zukommt bzw. zukommen<br />
sollte (oder müßte). Um diese sichtbar zu machen, sei eingangs<br />
aus zwei "prominenten" Dokumenten zitiert.<br />
Im Vorwort zum zweiten Zwischenbericht der Ende 1995 eingesetzten<br />
Enquete-Kommission des Deutschen Bundestages "Zukunft der Medien<br />
in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft"<br />
mit dem Titel "Neue Medien und Urheberrecht" heißt<br />
es u.a.: "Neueren Untersuchungen zufolge werden bereits heute ca.<br />
4 Prozent des Bruttosozialprodukts in Wirtschaftsbereichen erwirtschaftet,<br />
in denen urheberrechtlich geschützte Werke geschaffen oder<br />
verwertet werden. ... Der Fortschritt der digitalen Technologien und der<br />
schnell voranschreitende Ausbau der weltweiten Informationsnetze<br />
werden diese Bedeutung noch weiter vergrößern. Die wirtschaftliche<br />
Verwertung schöpferischer Leistungen und die von ihr abhängigen<br />
Wirtschaftsbereiche nehmen daher immer mehr eine Schlüsselposition<br />
für Volkswirtschaft und Beschäftigung ein." Und: "Die Arbeit der Kommission<br />
fiel in eine auch für das Urheberrecht bewegte Zeit. Sie hatte<br />
zahlreiche Veränderungsprozesse zu beachten, die bereits durch den Erfolg<br />
der neuen Informations- und Kommunikationstechnologien angestoßen<br />
worden waren... Hinzu kam eine intensive internationale Diskussion,<br />
in der sich außerordentlich unterschiedliche Positionen über<br />
die Rolle des Urheberrechts in einer von digitaler Informationsvermitt-<br />
96
lung geprägten Welt nahezu unversöhnlich gegenüberstanden: sie<br />
reichten von der Einschätzung, das Urheberrecht werde weitgehend an<br />
Bedeutung verlieren oder gar überflüssig werden bis hin zu engagierten<br />
Plädoyers für drastische Veränderungen der bestehenden Rechtslage."<br />
(DBT 1997, S. 9f.) 1<br />
Im "Grünbuch" der <strong>Europäische</strong>n Union "Urheberrecht und verwandte<br />
Schutzrechte in der Informationsgesellschaft", das aus dem Jahre 1995<br />
datiert, wird zwischen einer kulturellen, einer wirtschaftlichen und einer<br />
sozialen Dimension des Urheberrechts unterschieden. Zur wirtschaftlichen<br />
Dimension kann man u.a. lesen: "Der Schutz der Urheberrechte<br />
und der verwandten Schutzrechte ist zu einem wesentlichen Bestandteil<br />
des für die Wettbewerbsfähigkeit der Kulturindustrie erforderlichen<br />
Rechtsrahmens geworden. Nur ein effektiver Schutz dieser<br />
Rechte kann die Investitionen fördern, die für die Entfaltung schöpferischer<br />
und innovativer Tätigkeiten als Voraussetzung für eine hohe<br />
Wertschöpfung und Wettbewerbsfähigkeit der europäischen Industrie<br />
notwendig sind." (EU 1995, S. 11) 2<br />
In beiden Dokumenten wird einerseits auf den engen Zusammenhang<br />
von Verwertung geistiger Leistungen und wirtschaftlich-gesellschaftlicher<br />
"Wohlfahrt" und andererseits auf die (zunehmende oder abnehmende)<br />
Bedeutung eines (wie auch immer gearteten) Schutzes des geistigen<br />
Eigentums verwiesen sowie drittens deutlich gemacht, daß auf<br />
dem hier interessierenden Gebiet - auch oder gerade infolge heutiger<br />
1 Im vierten Zwischenbericht mit dem Titel "Sicherheit und Schutz im Netz" (Juni 1998) wird<br />
unter Bezug auf den zweiten Zwischenbericht hervorgehoben: "Ohne die Möglichkeit der Kontrolle<br />
über den Zugriff auf Informationen, die Art der Verwendung von wertvollen, schützenswerten<br />
Daten und die Möglichkeit des Urheberrechtsnachweises sowie des damit verbundenen<br />
Rückfluß von Tantiemen bestehen von Seiten der Informationsanbieter berechtigte Bedenken,<br />
ihre wertvollen Informationen über Netzwerke anzubieten. Es liegt in der Natur der<br />
digitalen Daten, daß sich das Anfertigen von Kopien nur schwer oder fast gar nicht verhindern<br />
läßt." (DBT 1998, S. 56).<br />
2 Bereits in der "Einführung" wurde hervorgehoben: "Da die Datenautobahnen zukünftig mehr<br />
und mehr Werke sowie anderes geschütztes Material transportieren werden, wird ein technischer<br />
und rechtlicher Schutz von immer größerer Bedeutung werden. ... Damit die Möglichkeiten,<br />
die die Informationsgesellschaft eröffnet, voll und ganz genutzt werden, ist es wichtig,<br />
das Gleichgewicht zwischen den Interessen aller Beteiligten (Rechteinhaber, Hersteller von<br />
Material, Verteiler und Benutzer von Diensten sowie Netzbetreiber) zu wahren." (EU 1995,<br />
S. 7 - H.d.V, G.B.).<br />
97
Entscheidungen oder deren Unterlassung - unterschiedlichste Entwicklungen<br />
zu erwarten sind, die in ihrer Art, ihrem Ausmaß, ihren Wirkungen<br />
(etwa auf Individuum und Gesellschaft), ihren zeitlichen Verläufen<br />
usw. möglichst bereits heute "kalkuliert" werden müßten oder<br />
sollten (etwa zu befördern, zu verstärken, einzudämmen oder zu verhindern,<br />
notwendige "Rahmenbedingungen" zu schaffen, zu verändern).<br />
Damit ist die "klassische" Konstellation für eine Technikfolgenbeurteilung<br />
(im Folgenden mit TFB abgekürzt) gegeben, geht es doch<br />
damit, wie es bei Christian Langenbach bereits in der "Einführung in<br />
das Fachgespräch" - dem ersten Beitrag in dieser Broschüre - heißt, erstens<br />
um die themen- und entscheidungsbezogene Bündelung des verfügbaren<br />
Wissens - hier: vor allem politischer, juristischer, ökonomischer<br />
und technischer Art -, zweitens um das Erkennen von Technisierungsfolgen<br />
für das individuelle und soziale Leben - hier: vor allem bezogen<br />
auf die (individuelle) "Generierung", die (institutionelle) Verwertung,<br />
die (gesellschaftliche) Nutzung und den Schutz der "Rechte"<br />
von Beteiligten - (einschließlich dabei auftretender kognitiver Probleme)<br />
und drittens um die Beurteilung dieser Technisierungsfolgen vor<br />
allem hinsichtlich ihrer Akzeptabilität (Wünschbarkeit) - hier: vor allem<br />
bezogen auf die unterschiedlichen Rechteinhaber und Rechtenutzer<br />
- (einschließlich der Behandlung dabei auftretender normativer Fragestellungen).<br />
Soweit es die deskriptive bzw. kognitive Ebene betrifft,<br />
geht es bei dem zu erarbeitenden Wissen insbesondere sowohl um<br />
"konsensfähige" Ergebnisse und (Forschungs-)Hypothesen als auch um<br />
das Kennzeichnen offener Fragen und ungelöster Probleme. Auf der<br />
präskriptiven und normativen Ebene handelt es sich vor allem um die<br />
Begründung von handlungsrelevanten Zwecken und Zielen, um die<br />
Charakterisierung technikbezogener Normen- und Wertkonflikte<br />
einschließlich deren Grundlagen und möglicher Lösungsstrategien sowie<br />
das Verdeutlichen von Handlungsoptionen mit ihren jeweiligen<br />
Chancen und Gefahren.<br />
Dadurch versucht TFB, zwei miteinander verbundenen (weil aufeinander<br />
bezogenen) Anliegen gerecht zu werden (vgl. Gethmann, Grunwald<br />
1996, S. 12ff.): erstens die entscheidungsbezogene Erstellung einer<br />
98
"Zusammenschau" sowohl des aktuellen technischen Entwicklungsstandes,<br />
der vorhandenen Handlungsoptionen und ihrer mutmaßlichen<br />
Effekte sowie deren "Bilanzierung" als auch möglicher (gesellschafts-)<br />
politischer Aus- und Rückwirkungen (in diesem Sinne könnte man TFB<br />
ein "politisches Rahmenkonzept" nennen), der nur entsprochen werden<br />
kann, wenn zweitens sowohl die Komplexität moderner Technik<br />
(einschließlich ihrer Folgen) und deren "Umgebung" als auch beider<br />
Wechselbeziehungen und die abseh- bzw. abschätzbaren zukünftigen<br />
Veränderungen in einer problemangemessenen Weise Rechnung getragen<br />
wird (was gelegentlich als der "systemanalytischer Anspruch" im<br />
Rahmen von TFB bezeichnet wird). Dieses Grundkonzept der Technikfolgenbeurteilung<br />
ist zunächst etwas genauer unabhängig vom spezifischen<br />
Anwendungsfeld zu charakterisieren, womit dann auch deren<br />
Möglichkeiten und Grenzen für den Bereich "Schutz geistigen Eigentums<br />
im multimedialen Zeitalter" erfaßt werden können.<br />
2. Technikfolgenbeurteilung - Möglichkeiten und Grenzen<br />
Nach dem (einen?) Konzept von TFB zu fragen setzt voraus (bzw.<br />
schließt ein), zunächst über deren Entstehungsbedingungen und aktuelle<br />
Wirkungszusammenhänge zu reflektieren (wobei es hier um die<br />
Wissens-, nicht um die institutionelle Seite geht).<br />
Ein Nutzen aus TFB wurde und wird erwartet infolge<br />
– erkennbarer zunehmender Bedrohung vieler Bereiche der Gesellschaft<br />
und der natürlichen Umwelt durch unvorhergesehene Nebenund<br />
Spätwirkungen von Techniken mit beachtlichen "Primäreffekten";<br />
– wachsender Komplexität und Größenordnung neuer Technologien<br />
mit immer schwerer durchschaubaren und möglicherweise irreversiblen<br />
"Auswirkungsketten";<br />
– unabweisbarer Notwendigkeit der Schonung knapper werdender<br />
natürlicher und finanzieller Ressourcen ("Prioritätensetzung");<br />
– steigender Geschwindigkeit des technischen Wandels (vor allem in<br />
globaler Dimension und in den "high tech"-Bereichen) sowie<br />
99
100<br />
– der Infragestellung der Legitimität des wissenschaftlich-technischen<br />
Fortschritts (weniger generell denn im Detail) angesichts zunehmender<br />
offenkundiger negativer Effekte.<br />
Wie der Verlauf dieses Fachgesprächs deutlich machte, trifft vieles dieser<br />
Überlegungen auch auf Fragen des "Copyright" in der Gegenwart zu, seien<br />
es (finanzielle) "Auswirkungsketten" mit Langzeitwirkung oder sei es<br />
die Dynamik des technischen Wandels vor allem im Bereich der Informations-<br />
und Kommunikationstechnologien mit ihren Konsequenzen.<br />
Erforderlich ist deshalb in inhaltlicher Hinsicht 3<br />
– eine in die Zukunft gerichtete Analyse, die über die systematische<br />
Identifikation und Bewertung von möglichen Auswirkungen technischer<br />
Entwicklungen rechtzeitig entscheidungsrelevante Informationen<br />
liefert;<br />
– die Identifikation und Bewertung alternativer Handlungswege (Optionen)<br />
zur Erreichung definierter Ziele;<br />
– die Bereitstellung von Informationen für die Öffentlichkeit über<br />
wahrscheinliche Konsequenzen möglicher zukünftiger technologiepolitischer<br />
Entscheidungen.<br />
In methodischer Hinsicht ist zusätzlich erforderlich:<br />
– die transparente, nachvollziehbare und nachprüfbare Gestaltung aller<br />
Schritte von TA infolge der Vielzahl zu treffender Annahmen und<br />
zu fällender Werturteile;<br />
– die Sicherstellung der aktiven Teilnahme ("Partizipation") der durch<br />
die Technikanwendung betroffenen Gruppen, da das Fehlen echter<br />
Beteiligungsmöglichkeiten für diese Gruppen das Risiko der Manipulation<br />
und der Bevorzugung bestimmter Interessen erhöht.<br />
Auf dieser Grundlage lassen sich jetzt als Prämissen einer idealen TA<br />
folgende Anforderungen formulieren: 4<br />
3 Im Folgenden werden die entscheidenden und m.E. zugleich problematischen Anforderungen<br />
kursiv hervorgehoben.<br />
4 Ich folge dabei weitgehend Überlegungen von Herbert Paschen und Thomas Petermann, vgl.:<br />
Paschen, Petermann 1992.
– das verfügbare Wissen über Realisierungsbedingungen und potentielle<br />
Folgewirkungen technischer Entwicklungen ist (unter<br />
Nachweis der Wissenslücken) zu antizipieren (mit Blick auf<br />
Früherkennung/Frühwarnung vor bzw. Vermeidung/Einschränkung<br />
von negativen Folgen sich noch in der Planung, Entwicklung<br />
oder Erprobung befindlicher technischer Lösungen);<br />
– das Spektrum möglicher ("positiver" wie "negativer") Auswirkungen<br />
ist umfassend zu identifizieren, abzuschätzen und zu bewerten<br />
(mit Blick vor allem auf nichtbeabsichtigte Nebeneffekte,<br />
indirekte, kumulative und synergistische Effekte, institutionelle<br />
Voraussetzungen und soziale Folgen, Rückwirkungen und Interdependenzen);<br />
– die Analysen sind entscheidungsorientiert anzulegen (mit Blick<br />
z.B. auf die Erhöhung des Reflexions- und Rationalitätsniveaus<br />
von Entscheidungsträgern; Aufzeigen von Handlungsoptionen,<br />
z.B. hinsichtlich "Monitoring", Evaluation, gesetzlicher Regelungen,<br />
steuerlicher Anreize, institutioneller Strukturen);<br />
– die Ergebnisse kommen partizipatorisch, nicht "elitistisch" zustande<br />
(d.h. eine breite Beteiligung der von den technischen Entwicklungen<br />
sowie ihren Voraussetzungen und Wirkungen Betroffenen<br />
ist trotz des damit verbundenen hohen Organisations- und<br />
Kommunikationsaufwandes anzustreben);<br />
– die einzelnen TFB-Schritte sind nachvollziehbar und die Annahmen<br />
und Werturteile sowie deren Begründungen werden offengelegt<br />
(mit Blick auf die Einschränkung bzw. Sichtbarmachung -<br />
nichteliminierbaren - subjektiver Einschätzungen und Beurteilungsbasen<br />
der Projektbearbeiter bzw. ihrer Auftraggeber);<br />
– TFB-Prozesse werden rechtzeitig in Gang gesetzt und abgeschlossen<br />
(d.h. der Zeithorizont von TFB-Prozessen ist sowohl<br />
hinsichtlich Zeitumfang als auch hinsichtlich des "Start-" und<br />
Endtermins angemessen zu berücksichtigen).<br />
101
Die Umsetzung dieser Prämissen, die eine ideale Technikfolgenbeurteilung<br />
charakterisieren, kann in der Realität in vielfältige Schwierigkeiten<br />
führen, die hier zusammenfassend "Dilemmata" genannt werden<br />
sollen (siehe Bild 1).<br />
Bild 1: Übersicht über mögliche Dilemmata bei einer Technikfolgenbeurteilung (TFB)<br />
Einschränkend ist darauf zu verweisen, daß diese Problemkonstellationen<br />
bei konkreten TFB in je themen- und situationsabhängiger Weise<br />
relevant werden (beispielsweise werden die einzelnen Dilemmata für<br />
102
die TA neuartiger Weltraumtechnologien jeweils einen anderen Stellenwert<br />
haben als bei der Beurteilung der Effekte einer konkreten Müllverbrennungsanlage).<br />
Diese Dilemmata verweisen dabei weniger auf<br />
die Unmöglichkeit von TFB, sondern vielmehr darauf, daß man sich (a)<br />
dieser Schwierigkeiten stets bewußt sein sollte und daß man (b) nach<br />
Wegen zum Umgang mit diesen Dilemmata ("Handling") suchen muß.<br />
Da hier nicht der Ort ist, diesen Dilemmata systematisch nachzugehen<br />
(vgl. dazu auch Banse, Friedrich 1996), sei im Folgenden vor allem eines<br />
herausgegriffen, das in diesem Gespräch mehrfach eine Rolle spielte,<br />
das Moment der Interdisziplinarität (vgl. näher dazu Banse 1997).<br />
Damit wird zugleich begonnen, im eingangs ausgeführten Sinne zu versuchen,<br />
Stichworte der Diskussion mit Blick auf TFB zu "bündeln" und<br />
zu systematisieren, um so eventuell Anregungen für weiterführende<br />
Überlegungen ausfindig machen zu können, denn in den sich anschließenden<br />
Abschnitten werden weitere Anregungen aufgegriffen, wenn<br />
auch nur fast "kursorisch".<br />
3. "Grenzüberschreitungen"<br />
Damit wird ein Wort von Herrn Melichar aufgegriffen, mit dem zweifellos<br />
der Bereich von Interdisziplinarität intendiert ist. Unbestreitbar<br />
ist, daß der Hinweis auf die Notwendigkeit von Interdisziplinarität häufig<br />
lediglich eine Alibi-, eine "Feigenblatt"-Funktion erfüllt, besonders<br />
dann, wenn entsprechende inhaltliche Konzepte, methodische Instrumentarien<br />
und organisatorische Formen fehlen bzw. rar sind. Das hat<br />
wohl auch dazu geführt, daß die Verwendung des Wortes "interdisziplinär"<br />
fast inflationär zugenommen und die Forderung von "Interdisziplinarität"<br />
häufig lediglich einen modischen Anschein hat. Jenseits<br />
dieser - scheinbar unvermeidbaren - intellektuellen Unbedarftheiten<br />
wird mit "Interdisziplinarität" jedoch ein Bereich thematisiert, den es<br />
auch für die hier diskutierten Problemkonstellationen differenzierter zu<br />
erhellen gilt.<br />
Deutlich werden einerseits die historisch gewachsenen Grenzziehungen<br />
des Wissens und seiner Gewinnung in Form separierender, sich ausdifferenzierender<br />
Wissenschaftsdisziplinen, andererseits das Entstehen<br />
103
zw. gedankliche Erfassen von komplexen Problemsituationen und Problemfeldern,<br />
deren forschungsseitige methodische Bearbeitung diese<br />
Grenzen zu übersteigen und zu überwinden zwingt. 5 Wissenschaftliches<br />
Forschen und Erkennen bewegt sich immer in einem Spannungsfeld,<br />
dessen einer Pol durch das Streben, jeden einzelnen lebensweltlichen<br />
Bereich so weit- und tiefgehend wie möglich zu erkunden, gekennzeichnet<br />
ist, dessen anderer Pol dadurch charakterisiert ist, daß die Wirklichkeit<br />
gleichsam als Ganzes zu erkennen gesucht bzw. von diesem<br />
Ganzen her zu verstehen versucht wird. Daß man sich mit beiden Orientierungen<br />
stets zwischen "Scylla und Charybdis" bewegt, verdeutlichen<br />
folgende zwei lebensweltlich gestützte Einsichten: "Das Teil erhält<br />
(zumeist) seinen Sinn erst im Ganzen!" und "Wer alles sehen will, sieht<br />
nichts!" 6<br />
Der disziplinär ausgerichtete Forscher hat es stets mit einem bestimmten,<br />
begrenzten Ausschnitt der Wirklichkeit zu tun, den er immer "vollständiger",<br />
"tiefer", "umfassender" zu erfassen, zu beschreiben und zu<br />
erklären bestrebt ist. "Je tiefer die Erkenntnis lotet, um so enger wird<br />
der Ausschnitt, um so subtiler werden die theoretischen und sprachlichen<br />
Mittel und die analytischen Verfahren." (Kröber 1983, S. 576) Die<br />
5 Was im Folgenden hinsichtlich notwendiger "Grenzüberschreitungen" vor allem aus der Sicht<br />
der Wissenschaft dargelegt wird, gilt sinngemäß auch für andere Bereiche, die infolge gesellschaftlicher<br />
Ausdifferenzierung und Arbeitsteilung entstanden sind. Diese funktionale Ausdifferenzierung<br />
zeigt sich für das hier behandelte Thema u.a. in der notwendigen Unterscheidung<br />
verschiedener Sichtweisen bzw. Blickwinkel auf TFB, die jeweils sowohl unterschiedliche<br />
Problembereiche im Umfeld technischer Entwicklungen thematisieren als auch eigene<br />
"Rationalitäten" (die nicht immer kongruent oder komplementär sind) verdeutlichen (mit "Rationalität"<br />
wird hier ein bestimmter Modus für das Treffen vernünftiger Entscheidungen sowie<br />
die Wahl effektiver Mittel und Wege, um Ziele und Zwecke zu verwirklichen, verstanden).<br />
Unterschieden werden können Konzeptualisierungen vor allem aus folgenden Blickwinkeln:<br />
wissenschaftlich (Rolle von Experten und Spezialisten; Ursache-Wirkungs- und Zweck-Mittel-Zusammenhänge;<br />
Erklärung, Vorhersage, Abschätzung u.ä.), politisch (Rolle von gesellschaftlichen<br />
Akteuren; Durchsetzbarkeit, Legitimation, Rechtfertigung; Akzeptanz, Akzeptabilität<br />
u.ä.), ökonomisch (Rolle von Wirtschaftssubjekten; Machbarkeit, Kosten-Nutzen-Verhältnis;<br />
betriebswirtschaftliche versus volkswirtschaftliche Dimension u.ä.) sowie institutionell<br />
(Selbstverständnis von Institutionen; prozedurale, d.h. verfahrensmäßige Aspekte; symbolische<br />
und ritualisierte Handlungsmuster u.ä.).<br />
6 Damit wird offensichtlich, daß es nicht so sehr um das Gegenüberstellen dieser differenten<br />
Orientierungen, sondern vielmehr um ihr Aufeinander-Bezogen-Sein, um ihr Zusammengehörig-Sein<br />
gehen sollte. Damit wird auch klar, daß beide wissenschaftlichen Orientierungen<br />
ihre Berechtigung haben. In den nachfolgenden Überlegungen wird allerdings stärker das<br />
fachübergreifende, disziplin- bzw. bereichs"überwindende" Bemühen in der Wissenschaft<br />
zum Gegenstand der Aufmerksamkeit gemacht.<br />
104
Differenzierung der Wissenschaften führte (und führt) immer auch zu<br />
disziplinspezifischen Abstraktionen und Modellen, zu disziplinbezogenen<br />
Problemlösungs"strategien" und theoretischen Erklärungsmustern,<br />
zu disziplinären Paradigmen, verbindlichen (weil verbindenden) Terminologien<br />
und methodischen Standards, insgesamt zu Detailwissen<br />
auf der Grundlage disziplinär (bewußt wie unbewußt) begrenzter Sichtund<br />
Herangehensweisen. "Die disziplinäre Gemeinschaft ist immer<br />
auch eine Diskursgemeinschaft, die sich in der Kommunikation untereinander<br />
auf einem bestimmten Argumentationsstand bewegt und disziplinspezifische<br />
Argumentationsschemata entwickelt, die jeder zu befolgen<br />
gehalten ist, wenn er als zur Disziplin gehörig angesehen werden<br />
will. ... Die disziplinäre Gemeinschaft akzeptiert Forschungsresultate<br />
nur dann, wenn sie nachweislich bei Einhaltung der gültigen (begrifflichen,<br />
theoretischen, methodischen, experimentellen u.a.) Standards<br />
gewonnen wurden." (Kröber 1983, S. 576) Damit war (und ist!)<br />
eine die Wirklichkeit einschränkende Verselbständigung der lebensweltlichen<br />
Ausschnitte und damit ein Verlust an (umfassenderer, ganzheitlicherer)<br />
Erkenntnis der Wirklichkeit in ihrer realen Vollständigkeit<br />
und Mannigfaltigkeit ("Totalität") verbunden (vgl. Parthey 1983, S.<br />
34). Es besteht die Gefahr, daß das Teil zum Ganzen, die Stichprobe zur<br />
Gesamtheit oder die favorisierte Perspektive zur Gesamtsicht "stilisiert"<br />
(bzw. "verzerrt") wird.<br />
Werden diese disziplinären Kompetenzgrenzen und -begrenzungen<br />
durch komplexe Problemsituationen, deren Bewältigung den konzentrierten<br />
Einsatz und die vereinten Anstrengungen mehrerer - zumeist<br />
sehr unterschiedlicher - Wissenschaftsdisziplinen bedarf, herausgefordert,<br />
wird die Schwelle von der disziplinären zur interdisziplinären Problembearbeitung<br />
allmählich überschritten. 7 Das kann damit beginnen,<br />
7 Komplexität verweist nicht vorrangig auf eine Situation oder Eigenschaft lebensweltlicher Gegebenheiten<br />
bzw. Zusammenhänge (denn diese sind allemal "unendlich komplex"). Vielmehr<br />
geht es dabei um die Frage, wieviel Komplexität für die Lösung eines Problems notwendig in<br />
die Betrachtungs-, Erklärungs- und Behandlungsperspektive einzubeziehen ist, welches je problembezogene<br />
Maß an "Komplexitätsberücksichtigung", an Beachtung von Vermittlungen,<br />
Rückkopplungen, Interdependenzen, "Vernetzungen" usw. unumgänglich ist, letztlich also<br />
darum, welche Problemlösungskapazität mit einer stets zweck- und zielgebundenen "Modellierung"<br />
eines ausgewählten Bereichs der Wirklichkeit erhofft, wahrgenommen oder erreicht<br />
wird.<br />
105
daß ein komplexes Phänomen gleichsam aus verschiedenen Winkeln<br />
bzw. von verschiedenen Standorten aus mit je spezifischem Instrumentarium<br />
gleichsam be- bzw. durchleuchtet wird. Jede dieser unterschiedlichen,<br />
teilweise gegensätzlichen Sichtweisen liefert andere (jeweils<br />
nur partielle) Einsichten, die in gewisser Weise komplementär sind, also<br />
einander ergänzen. Damit wird wiederum das Spannungsfeld von<br />
sich wechselseitig bedingender Detaileinsicht und Gesamtschau sichtbar.<br />
"Interdisziplinär" ist zunächst (nur) ein Kennwort ("Code") für jene<br />
wissenschaftskritische Einstellung, die vom bloßen Unbehagen am<br />
Spezialistentum bis zur ausdrücklichen Rückforderung der Einheit der<br />
Wissenschaften reicht, geboren aus der Erfahrung der Unmöglichkeit,<br />
komplexe Phänomene allein auf disziplinäre Weise rational erfassen zu<br />
können (vgl. Holzhey 1974, S. 105). Oder mit anderen Worten: Interdisziplinäres<br />
Vorgehen scheint dann angebracht oder wird dann gefordert,<br />
wenn ein real gegebener Objekt- (oder auch Problem-)bereich<br />
durch die traditionell damit befaßten Disziplinen nicht abgedeckt wird<br />
(bzw. abgedeckt scheint), sei es, daß sie ihn unvollständig erfassen, sei<br />
es, daß sie unter zu speziellen Gesichtspunkten vorgehen (vgl. Cranach<br />
1974, S. 58).<br />
Interdisziplinarität wird - weitergehend - als an einem Gegenstand als<br />
Ganzem orientiertes disziplinübergreifendes Denken und Vorgehen<br />
verstanden, das durch den simultanen und koordinierten Einsatz mehrerer<br />
Disziplinen zu einer Vereinheitlichung des Verständnisses von<br />
Phänomenen führt, indem es die Teilerklärungen der verschiedenen<br />
Wissenschaften miteinander verbindet. 8 Damit kann - sozusagen als<br />
"höchste" Form interdisziplinären Wirkens - ein Wissen entstehen,<br />
8 Das Zusammenwirken von Vertretern verschiedener Wissenschaftsdisziplinen kann dabei zumindest<br />
in folgenden zwei Richtungen erfolgen, "einmal im Sinne der Verwendung von verschiedenen<br />
Theorie- und Methodenbereichen bei der Bearbeitung von disziplinär formulierten<br />
Forschungsproblemen und zum anderen im Sinne der Verwendung von verschiedenen Theorie-<br />
und Methodenbereichen bei der Formulierung und Bearbeitung von interdisziplinär zusammengesetzten<br />
Problemfeldern der Forschung." (Parthey 1983, S. 36).<br />
106
"welches aus einem bestimmten Anwendungskontext mit eigenen,<br />
wohl unterscheidbaren theoretischen Strukturen entsteht, die man auf<br />
der bisher vorfindbaren disziplinären Struktur nicht lokalisieren kann."<br />
(Grupp, Schmoch 1995, S. 230) 9<br />
Soweit scheint es im Bereich der Überlegungen zum Problembereich<br />
"Geistiges Eigentum und neue Medien" jedoch noch nicht zu sein. Hier<br />
bedeutet Interdisziplinarität die Gestaltung eines notwendigen "Netzes"<br />
zwischen verschiedenen Erkenntniszugängen und -ansätzen, um<br />
das interessierende Phänomen möglichst in allen seinen als relevant erachteten<br />
Aspekten weitestgehend erfassen, erklären und verstehen zu<br />
können.<br />
4. Zukunftsmodelle<br />
Technikfolgenbeurteilung auch im Bereich des geistigen Eigentums<br />
und seines Schutzes im multimedialen Zeitalter ist mit dem Umstand<br />
konfrontiert, daß, von Vorhandenem, Gegenwärtigem ausgehend, ein<br />
Blick in die Zukunft zu wagen vonnöten ist, um Kommendes ausmachen<br />
zu können. In Szenarien etwa wird darzustellen versucht, was<br />
(nicht) eintreten, geschehen, erfolgen würde, welche Situationen, Konstellationen,<br />
Effekte, Wirkungen, Folgen (nicht) zu erwarten wären,<br />
wenn dieses oder jenes (nicht) realisiert, eingeführt, durchgesetzt, verhindert<br />
usw. wird. Das bezieht sich - entsprechend den Ausführungen<br />
im Abschnitt 2 - gleichermaßen auf wissenschaftliche Aktivitäten, technische<br />
Entwicklungen, politische Rahmenbedingungen, ökonomische<br />
Regelungen und rechtliche Normierungen, betrifft Bildungs- und Ausbildungsinhalte<br />
ebenso wie finanzielle, soziale und ökologische Zusammenhänge,<br />
bezieht sich sowohl auf infrastrukturelle Belange wie<br />
auf kulturelle "Kontexte", dabei jeweils u.U. die regionale, die nationale<br />
als auch die globale Dimension erfassend.<br />
9 Für das Entstehen derartiger neuer und "integraler" Ansätze aus unterschiedlichen Wissenschaftsdisziplinen<br />
haben Gibbons und Mitarbeiter den Ausdruck "Transdisziplinarität" geprägt<br />
(vgl. Gibbons et al. 1994).<br />
107
Die Problemsituation besteht jedoch darin, daß das auf diese Weise Antizipierte<br />
lediglich zukünftig mögliche Entwicklungen, Zustände oder<br />
Gestaltungspfade darstellt. Was in Zukunft tatsächlich ein- bzw. auftreten,<br />
welche der Möglichkeiten sich aktualisieren, verwirklichen<br />
wird, kann auch mittels TFB nicht "exakt" vorhergesagt (prognostiziert)<br />
werden; mit anderen Worten: (auch) mittels TFB kann die "Offenheit<br />
der Zukunft" nicht eliminiert werden. Ohne derartige Antizipationen,<br />
die in erster Linie Denkmöglichkeiten, Extrapolationen, Projektionen<br />
usw. darstellen, kann TFB jedoch nicht realisiert werden. In<br />
sie gehen einerseits die "Verlängerung" bzw. "Fortschreibung" der Gegenwart,<br />
10 andererseits Vorstellungen vom Erwünschten und Erwarteten<br />
(Erhofften) gleichermaßen (nicht unbedingt gleichartig bzw. gleichgewichtig)<br />
ein - insofern erweisen sich diese Antizipationen als (sozial)<br />
Konstruiertes, als Konstrukt. Da sowohl verschiedene "Verlängerungen"<br />
des Gegenwärtigen als auch differente Vorstellungen des Erwünschten<br />
(Wünschbaren) zur Grundlage für Modelle zukünftig möglicher<br />
Entwicklungen genommen werden (können), ist einsichtig, daß<br />
diese "Zukünfte" sehr unterschiedlich "konstruiert" sein werden. Für<br />
die TFB ist nun wichtig sichtbar zu machen, welche Begründung bzw.<br />
Rechtfertigung den einzelnen Szenarien zugrunde liegt, mit welchen<br />
Prämissen, Unterstellungen, Behauptungen, Argumentationen, Beweisen<br />
usw. das jeweilige Konstrukt "legitimiert" und die Hypothetizität<br />
einer zunächst rein gedankliche Formung (Denkmöglichkeit) in Richtung<br />
Verwirklichungs-, Durchsetzungs- bzw. "Erfolgs"aussichten (gegenüber<br />
anderen "Zukünften") reduziert wird (ohne damit - das sei<br />
nochmals wiederholt - das tatsächliche zukünftige Geschehen vorweggenommen<br />
zu haben). Damit ist auf die Möglichkeiten, aber auch auf<br />
die Grenzen der Voraussicht von Zukünftigem verwiesen: es können<br />
Ereignisse und deren Auswirkungen, Verläufe und deren Ergebnisse,<br />
10 Damit ist nicht unterstellt, daß der Prozeß der Antizipation von Zukünftigem (genauer: zukünftig<br />
Möglichem) als eine lineare Fortschreibung des Gegenwärtigen verstanden werden kann<br />
(bzw. darf); die Anführungszeichen deuten gerade das Gegenteil an, denn die tatsächlich ablaufenden<br />
(Entwicklungs-)Prozesse besitzen in der Regel eine wesentlich kompliziertere<br />
Dynamik, die neben Phasen der Stagnation und Regression u.a. auch Trendbrüche und Tendenzwenden<br />
einschließen sowie Kontingenzen einschließen kann.<br />
108
Entwicklungspfade und Ursache-Wirkungs-Verkettungen, Bedingungsgefüge<br />
für das "Umschlagen" von Potentialitäten in Wirklichkeit<br />
sowie zeitliche Strukturierungen u.a. antizipiert werden, alles jedoch<br />
nur im Status des Möglichen. Unabhängig vom "Grad" der "Legitimation"<br />
oder "Wohlbegründetheit" kann die "wirkliche" Zukunft der antizipierten<br />
Möglichkeit entsprechen oder auch nicht, denn die zum Zeitpunkt<br />
t 0 antizipierte Denkmöglichkeit entspricht (zumeist) nicht der<br />
dann zum späteren Zeitpunkt t 1 existierenden Wirklichkeit. Diese Differenz<br />
zeigt sich auch im Unterschied zwischen einer ex ante- und einer<br />
ex post-Perspektive. Während sich erstere auf zukünftige (und damit<br />
nur mögliche) Ereignisse, Situationen oder Zustände bezieht (und<br />
damit weitgehend hypothetischen Charakter besitzt), ist der Bezugspunkt<br />
einer ex post-Perspektive ein bereits vorhandener, "gegebener"<br />
Ausschnitt der lebensweltlichen Wirklichkeit. Ex ante sind zum Zeitpunkt<br />
t 0 auf den zukünftigen Zeitpunkt t 1 mehrere Perspektiven möglich,<br />
denen allen die Eigenschaft zukommt, mit (mehr oder weniger,<br />
aber nicht genau angebbarer) Unsicherheit behaftet zu sein. Man weiß<br />
vorher nicht alles. Ex post, nachher, ist die Situation völlig anders. Zum<br />
späteren Zeitpunkt t 1 läßt sich eine Situation, die zum früheren Zeitpunkt<br />
t 0 eintrat, meist sehr genau beschreiben und in ihrem Werden rekonstruieren.<br />
11 Das betrifft im hier interessierenden Zusammenhang<br />
vor allem das Wissen über Wirkungen und Folgen von Technisierungsprozessen.<br />
Diese sind - nicht nur im Bereich der Informationstechnik -<br />
zum (früheren) Zeitpunkt t 0 meist gänzlich anders als zu (späteren)<br />
Zeitpunkt t 1 : man weiß später (ex post) normalerweise immer mehr als<br />
vorher (ex ante). (Erinnert sei hier nur an die "Prognosen", die vor der<br />
Einführung von BTX und Telefax hinsichtlich ihrer zukünftigen Nutzung<br />
und Verbreitung gegeben wurden.) Allein aus diesem Grund ist es<br />
zumindest unfair, einer (wohlbegründeten) ex ante-Perspektive hinterher<br />
(ex post) die Wissens"lücken" entgegenzuhalten, die erst nachträglich<br />
sichtbar wurden, sichtbar werden konnten. 12 Davon zu unterscheiden<br />
ist, inwieweit verfügbares Wissen, vorhandene Informationen und<br />
11 Von dem hermeneutischen Interpretationsproblem eines "gegebenen" Zustandes wird in diesem<br />
Zusammenhang bewußt abgesehen!<br />
109
auch relevante Erfahrungen in ein Zukunftsszenario einbezogen, zu seiner<br />
Begründung bzw. Rechtfertigung genutzt bzw. herangezogen werden.<br />
Hier gilt es, weitgehende Vollständigkeit (des Verfügbaren!!) anzustreben.<br />
13<br />
TFB basiert jedoch nicht allein auf dieser "Vollständigkeit" (die stets<br />
auch subjektiv interpretiert ist!), sondern zugleich auf einer Bewertung<br />
und Beurteilung der vorhandenen Wissensbestandteile (z.B. über Technikfolgen)<br />
hinsichtlich ihrer Bedeutung, Relevanz, Wertigkeit usw. im<br />
gegebenen bzw. interessierenden Zusammenhang. Diese Wertung erfolgt<br />
auf der Grundlage von "Bezugsgrößen", von Kriterien, Zielen und<br />
Werten.<br />
5. Kriterien und "Werte" im Zusammenhang mit geistigem Eigentum in<br />
der "Informationsgesellschaft"<br />
Im Verlaufe dieses Fachgesprächs wurden von Referenten und "Diskutanten"<br />
vor allem folgende "Bezugsgrößen" für Bewertungen und Beurteilungen<br />
hervorgehoben (die hier alphabetisch geordnet sind):<br />
110<br />
– Akzeptanz / Nutzerfreundlichkeit<br />
– Allgemeinheit<br />
– Datenschutz<br />
– Echtheit (von ...)<br />
– Extreme Positionen vermeiden!<br />
– Innovation<br />
– Kontrolle (von ...)<br />
– Kreativität<br />
– Markt<br />
– Privatheit<br />
– Schutz (vor ...)<br />
12 Zur Hypothetizität des Wissens vgl. Banse 1998.<br />
13 Damit wäre - weitergehend - das Problem des freien bzw. gleichberechtigten Zugangs zu den<br />
erforderlichen Informationen durch alle Beteiligtengruppen zu thematisieren, was hier nicht<br />
erfolgen kann.
– Sicherheit (gegenüber ...)<br />
– Vergütung (von ...)<br />
– Was ist schützenswert?<br />
– Wieviel Sicherheit und Schutz ist möglich und nötig?<br />
Diese Liste (die sich zwanglos noch erweitern ließe) stellt erstens nur<br />
eine "Bündelung" unterschiedlicher "Größen" dar, die irgendwie beurteilungsrelevant<br />
für den Schutz geistigen Eigentums im Informationszeitalter<br />
sind (Ziele, Werte, Kriterien, Anforderungen u.a.). Zweitens<br />
wurden die genannten Größen noch nicht zu "Gruppen" zusammengefaßt<br />
(z.B. technische, IT-sicherheitsrelevante, ökonomische, rechtliche,<br />
psychologische, ...). Drittens enthält diese Auflistung keine Rang- oder<br />
Wertigkeitsangaben für die einzelnen Bezugsgrößen und ihre Beziehungen<br />
untereinander. Diese drei genannten Defizite sind im Zuge der<br />
weiteren Arbeit an dieser Thematik wenn nicht zu überwinden, so doch<br />
zu verringern.<br />
Im Folgenden seien lediglich einige Anregungen mit Bezug zur VDI-<br />
Richtlinie 3780 "Technikbewertung - Begriffe und Grundlagen" gegeben.<br />
Diese Richtlinie unterscheidet mit Blick auf Technikbeurteilung<br />
und technisches Handeln zunächst zwischen Zielen, Mitteln, Präferenzen,<br />
Kriterien und Werten. Zum besseren Verständnis seien die betreffenden<br />
Begriffsbestimmungen zitiert. "Ein Ziel ist ein als möglich vorgestellter<br />
Sachverhalt, dessen Verwirklichung erstrebt wird; ... Ein Mittel<br />
dient dazu, ein Ziel zu erreichen. ... Eine Präferenz bedeutet, daß ein<br />
Ziel oder Mittel einem anderen Ziel oder Mittel vorgezogen wird. ...<br />
Kriterien sind Auswahlgesichtspunkte für die Bestimmung von Präferenzen<br />
bei der Entscheidung über Ziele und Mittel; ... Werte kommen<br />
in Wertungen zum Ausdruck und sind bestimmend dafür, daß etwas anerkannt,<br />
geschätzt, verehrt oder erstrebt wird; sie dienen somit zur Orientierung,<br />
Beurteilung oder Begründung bei der Auszeichnung von<br />
Handlungs- und Sachverhaltsarten, die es anzustreben, zu befürworten<br />
oder vorzuziehen gilt." (VDI 1991, S. 63ff.) Wendet man diese Unterscheidungen<br />
auf das genannte "Bündel" von Bezugsgrößen an, dann<br />
wird deutlich, welche Differenzierungs- und Unterscheidungsleistung<br />
111
noch zu erbringen ist: neben Schutzzielen (wie Datenschutz und Privatheit)<br />
stehen Sicherheitskriterien (wie Echtheit), neben Beteiligteninteressen<br />
(wie Vergütung und Schutz) sind auf normative Zusammenhänge<br />
ausgerichtete Forderungen (Akzeptanz, Nutzerfreundlichkeit),<br />
Fragen (Was ist schützenswert? Wieviel Sicherheit und Schutz ist<br />
möglich?) bzw. Aufforderungen (Extreme Positionen vermeiden!) enthalten.<br />
Neben sich (mehr oder weniger) unmittelbar auf zu Schützendes<br />
("geistiges Eigentum") und seine Gefährdungen im Zeitalter digitaler<br />
Informationstechnik beziehende "Größen" finden sich solche, die<br />
sich auf individuelle Dispositionen (z.B. Kreativität) oder allgemeine<br />
gesellschaftliche Rahmenbedingungen (z.B. Markt, Innovation) beziehen.<br />
Sichtbar gemacht werden müssen zukünftig dann auch die Beziehungen,<br />
die zwischen einzelnen Größen bestehen (z.B. in Form von Indifferenz-,<br />
gleichgerichteter oder gegenläufiger Beziehung).<br />
Hinsichtlich der Werte für Technikbeurteilungen und technisches Handeln<br />
unterbreitet die genannte VDI-Richtlinie als Vorschlag folgende<br />
Gruppierung:<br />
112<br />
– Funktionsfähigkeit<br />
– Wirtschaftlichkeit<br />
– Wohlstand<br />
– Sicherheit<br />
– Gesundheit<br />
– Umweltqualität<br />
– Persönlichkeitsentfaltung und Gesellschaftsqualität.<br />
Für die Thematik "Schutz geistigen Eigentums in der Informationsgesellschaft"<br />
sind m.E. erstens die Gruppen zu verdeutlichen, die für einzelne<br />
Beteiligtengruppen vor allem bedeutsam sind (z.B. "Funktionsfähigkeit"<br />
für Hersteller wie Nutzer technisch gestützter Schutzlösungen;<br />
"Wirtschaftlichkeit" vorgeschlagener Lösungen für Anbieter wie<br />
Nutzer; "Wohlstand" sowohl für Rechteinhaber wie Rechtenutzer als<br />
auch im gesamtgesellschaftlichen Sinne). Zweitens sind für diese
zunächst abstrakte Gruppierung konkrete Werte "zu definieren", wie sie<br />
etwa für den Wert Sicherheit durch weitergehende Aussagen z.B. zum<br />
"Schutz (vor...)", zur "Kontrolle (von...)" oder zur "Sicherheit (gegenüber...)"<br />
gewonnen werden können. Die in Bild 2 enthaltenen Kriterien<br />
für IT-Sicherheit lassen sich zwanglos auch als derartige Konkretisierungen<br />
interpretieren.<br />
Vertraulichkeit Zugriffskontrolle Anonymität<br />
Pseudonymität Integrität Unverkettbarkeit<br />
Unabstreitbarkeit Unbeobachtbarkeit Verfügbarkeit<br />
Bild 2: Auswahl- und Bewertungskriterien für IT-Sicherheit<br />
6. "Neues" / "Altes" im digitalen Zeitalter<br />
Für das hier behandelte Thema muß deutlich herausgearbeitet werden,<br />
worin das möglicherweise Neue der Situation für den Schutz geistigen<br />
Eigentums etwa aus der Perspektive der Rechteinhaber wie der Rechtenutzer<br />
in der Gegenwart besteht, welches die eigentliche "Herausforderung"<br />
(z.B. für Politik, für Rechtsetzung, für Technikgestaltung, für<br />
Wissenschaftsentwicklung) ist. In diesem Sinne gilt es, quantitative wie<br />
qualitative Unterschiede sichtbar zu machen. 14 Im erwähnten zweiten<br />
Zwischenbericht der Enquete-Kommission wird dazu u.a. ausgeführt:<br />
"Digitale Speicher- und Kommunikationstechniken erlauben anders als<br />
die überkommenen sequentiellen Strukturen den zielgenauen Zugriff<br />
auf jeden Punkt eines gespeicherten und individuell abrufbaren Werkes.<br />
... Veränderungen und Kombinationen von Werken, auch deren Ent-<br />
14 Das schließt selbstverständlich ein, die das "Neue" im Vergleich zum "Alten" charakterisierenden<br />
technischen Strukturen genau darzustellen; darauf wird hier verzichtet und lediglich auf<br />
die damit verbundenen neuartigen Möglichkeiten verwiesen.<br />
113
stellung, werden mühelos möglich. ... Bei digitaler Speicherung erfolgen<br />
sämtliche Angebote im gleichen technischen Format, an demselben<br />
Bildschirm, ohne irgendeinen Qualitätsverlust. Die Frage einer privaten<br />
Vervielfältigung, die obendrein kaum Kosten macht, erhält so eine<br />
völlig neue Dimension. Die Rechtepiraterie wird zum Kinderspiel."<br />
(DBT 1997, S. 16f.)<br />
Angesichts der neuen technischen Möglichkeiten ist die Frage zu stellen,<br />
ob politische und rechtliche Neuansätze für den Schutz geistigen<br />
Eigentums erforderlich sind bzw. - wenn ja - in welche Richtung sie<br />
weisen sollten. 15 Zugleich ist nach wissenschaftlich-technischen Lösungen<br />
zu fragen, die als Mittel die beabsichtigten (Schutz-)Ziele zu erreichen<br />
gestatten (vgl. ausführlicher dazu z.B. Koch 1997; Wand 1996).<br />
Will man dieser Frage nachgehen, dann ist die Differenziertheit des Gegenstandes<br />
zu berücksichtigen. Wie bereits im Verlaufe des Fachgesprächs<br />
verdeutlicht wurde, sind in diesem Zusammenhang etwa zwischen<br />
on-line- und off-line-Produktionen (bzw. -Produkten) zu unterscheiden,<br />
die unterschiedlichen Möglichkeiten der "Durchsetzung" von<br />
Rechten zu berücksichtigen sowie der Zeitfaktor, die steigende Flexibilität<br />
und die zunehmende Globalisierung des informationstechnischen<br />
Wandels zu beachten.<br />
7. Einheit von rechtlichem Schutz, individueller Verantwortung und<br />
technischen Lösungen<br />
Eine grundlegende Einsicht scheint darin zu bestehen, daß der Schutz<br />
geistigen Eigentums im multimedialen Zeitalter nicht "eindimensional"<br />
möglich ist (bzw. sein wird). Damit ist gemeint, daß nicht einseitig oder<br />
vorrangig nur auf rechtliche Regelungen oder das Sicherheits- bzw.<br />
Schutzbewußtsein der Beteiligten oder auf technische Möglichkeiten<br />
orientiert und vertraut werden sollte, sondern daß es auf deren sinnvol-<br />
15 Die Geschichte des Urheberrechts belegt, daß sie immer auch eine Geschichte des Reagierens<br />
auf neue technische Möglichkeiten ("Herausforderungen") ist (vgl. dazu beispielsweise Katzenberger<br />
1983, S. 895f.).<br />
114
les Zusammenwirken, auf die "Einheit" von rechtlichem Schutz, individueller<br />
Verantwortung und technischen Lösungen ankommt 16 (vgl.<br />
auch Bild 3). Allerdings kann auch dieses noch so sinnvolle und abgestimmte<br />
Zusammenwirken keine vollständige Sicherheit z.B. vor<br />
Mißbrauch oder kriminellen Aktivitäten bieten - es verbleibt stets ein<br />
nichtbestimmbarer und nichteliminierbarer "Rest" an Unsicherheit<br />
(vgl. näher dazu Banse 1998). 17<br />
Bild 3: Bedingungsgefüge für Abwägungen im Bereich der IT-Sicherheit<br />
(verändert nach Zoche, Kornetzky, Harmsen 1998, S. 17)<br />
Selbst wenn unterstellt wird, daß sich auch der Schutz geistigen Eigentums<br />
nur in einer Sicherheitsinfrastruktur im weitesten Sinne des Wortes<br />
vollzieht (die rechtliche, administrative, ökonomische, politische<br />
und technische Komponenten ebenso umfaßt wie Mensch-Technik-Interaktionen<br />
und "-Schnittstellen" sowie Beteiligte, Betroffene, Verant-<br />
16 Das läßt sich an folgender Analogie verdeutlichen: Einbrüchen und seinen Folgen beugt man<br />
vor, indem sie rechtlich unter Strafe gestellt werden, der Eigentümer Vorsorge gegen und für<br />
einen Schadensfall trifft (die von Bewachung und anderen Schutzmaßnahmen bis zur Versicherung<br />
reicht) sowie technische Mittel genutzt werden (z.B. einbruchshemmende Eingangstüren,<br />
Spezialschlösser, Alarmanlage usw.).<br />
17 Selbst alle Schutzmaßnahmen zusammen bieten keine absolute Sicherheit und die Abwehr jeglicher<br />
Schädigung.<br />
115
wortliche, "Macher" usw.) und die Informationstechnik in ein kulturelles<br />
"Umfeld" eingebettet ist - das neben der materiellen auch durch die<br />
geistige Kultur, wie Sitten, Normen, Moralvorstellungen und tradierte<br />
Verhaltensweisen, geprägt ist, bleibt zu berücksichtigen, daß Sicherheit<br />
wie Schutz stets relativ sind, relativ bezogen auf den Zweck (vor allem<br />
im Sinne eines Aufwand-Nutzen-Verhältnisses und der Akzeptabilität<br />
wie Praktikabilität der genutzten Maßnahmen) und auf das "Umfeld",<br />
relativ vor allem aber bezogen auf die Zeit. 18<br />
Daraus ergibt sich mindestens eine Konsequenz. Angesichts eines Lebens<br />
unter Risiko, d.h. auch der Unmöglichkeit absoluter Sicherheit,<br />
wird die mehr prinzipielle Frage aktuell, welche Lösungen und Muster<br />
für den Umgang mit Unsicherheit und Ungewißheit über die bewährten<br />
(aber auch begrenzten!) Mechanismen der traditionellen Gefahrenabwehr<br />
und Sicherheitsgewinnung (in der Einheit von rechtlichem<br />
Schutz, individueller Verantwortung und technischen Lösungen) erforderlich<br />
sind. Selbstverständlich kann auch zukünftig nicht auf die Inkraftsetzung<br />
zeitgemäßer rechtlicher Regelungen sowie die Entwicklung<br />
und den Einsatz neuer, wissenschaftlich, technisch oder organisatorisch<br />
gestützter Lösungen verzichtet werden. Stärker als bisher sind<br />
aber Formen zu finden, die gezielt davon ausgehen, daß Unsicherheit<br />
und Ungewißheit prinzipiell irreduzibel sind. Abschied von illusionären<br />
Zielvorstellungen, Aufklärung über die Grenzen der "Machbarkeit"<br />
von Sicherheit, Einsicht in die "Risikobehaftetheit" des Lebens,<br />
Güterabwägung zwischen angestrebtem Nutzen und möglichem<br />
Aufwand bzw. zwischen Chancen und Gefahren sind zeitgemäßere Formen<br />
für "Vertrauen" in (auch bequeme!) technische Lösungen, weil sie<br />
18 Jede Sicherungsmaßnahme bietet nur für einen begrenzten Zeitraum ausreichend Sicherheit,<br />
denn diese wird - allmählich oder auch sprunghaft - "aufgehoben", im informationstechnischen<br />
Bereich z.B. durch die Entdeckung neuer, effektiver Berechnungsverfahren, durch die Erfindung<br />
oder Entwicklung leistungsfähigerer Rechner sowie durch Veränderungen der "Randbedingungen"<br />
bzw. der "Systemumwelt" (in "Insellösungen" stellt sich die sicherheitsgarantierende<br />
Leistung anders dar als in geschlossenen Netzen oder gar in offenen Netzen mit unterschiedlichen<br />
Zugriffsmöglichkeiten; singuläre Lösungen stellen sich in ihrem Sicherungspotential<br />
möglicherweise anders dar als deren massenhafte Anwendung). Der Anwendung einer<br />
bestimmten Sicherungsmaßnahme liegen stets auch hypothetische Annahmen zugrunde, z.B.<br />
hinsichtlich des Aufwandes zum "Knacken" eines Codes (vor allem hinsichtlich Rechenumfang<br />
und Rechenzeit), der Nichtverfügbarkeit entsprechender technischer Lösungen usw.<br />
116
auf dem Wissen über die Begrenztheit von Sicherheit beruhen. Sicherheit<br />
heißt dann: sicherer bezogen auf Bisheriges unter Einschluß möglicher<br />
Unsicherheit in unterschiedlicher Form.<br />
Stichworte, die in diesem Zusammenhang zu nennen sind und die Felder<br />
markieren, die weiterer differenzierender Überlegungen bedürfen,<br />
sind:<br />
– Schutz von Urhebern, Rechteinhabern und Rechtenutzern;<br />
– Akteure im Zusammenhang mit geistigem Eigentum und deren<br />
unterschiedliche Interessen, Ansprüche und Rechte;<br />
– Möglichkeiten und Grenzen sowohl von Technik als auch von<br />
Technikrecht;<br />
– "Kultur" des Vertrauens und des Mißtrauens;<br />
– politischer und rechtlicher Rahmen für Technikgestaltung;<br />
– politische und rechtliche "Setzungen" und ihr Bezug auf wissenschaftlich-technische<br />
Entwicklungen.<br />
8. Copyright und "Gerechtigkeit"<br />
Abschließend sei auf einen Problembereich verwiesen, der sich wie ein<br />
roter Faden durch das Fachgespräch zog, die Gleichartigkeit der Behandlung<br />
beteiligter Akteure (wobei sich das sowohl auf nationale wie<br />
auf internationale Belange bezieht). Im "Grünbuch" wird ausdrücklich<br />
vom "Gleichgewicht" gesprochen, das zwischen den "Interessen aller<br />
Beteiligten ... zu wahren" sei (EU 1995, S. 7). Hiermit ist ein grundlegendes<br />
Problem sowohl der Ethik als auch der politischen Philosophie<br />
angesprochen, das der Gerechtigkeit. Es wäre sicherlich lohnend und<br />
reizvoll zugleich, die unterschiedlichen Facetten dieses Problems mit<br />
Bezug auf geistiges Eigentum in der Informationsgesellschaft weiter<br />
aufzuhellen, unterschiedliche Beantwortungsrichtungen und -möglichkeiten<br />
zu verdeutlichen sowie die jeweiligen Konsequenzen für Individuum<br />
und Gesellschaft, für Politik, Recht und Wirtschaft sichtbar zu<br />
machen. Zu fragen wäre etwa, was in dem hier interessierenden Bereich<br />
117
"Gleichheit" und "gleichartige" Behandlung, "Gerechtigkeit" und<br />
"Ausgewogenheit" bedeutet, wie man entsprechende Konzepte begründen<br />
bzw. rechtfertigen und wie man sie umsetzen bzw. durchsetzen<br />
kann.<br />
Gerechtigkeit hat auch etwas mit "Harmonisierung" von Interessen, mit<br />
dem Beschreiten eines "Königswegs", d.h. mit dem "richtigen" Abwägen<br />
unterschiedlicher Interessen und Gütern zu tun. Derartige Abwägungen<br />
sind - worauf bereits verwiesen wurde - selbstverständlich<br />
wertbezogen und wertbehaftet, wobei "hinter" den Werten häufig (oder<br />
immer?) Zwecke ausgemacht werden können. Vielleicht empfiehlt es<br />
sich, um einen zu breiten, oftmals zu individualistischen ("egoistischen"?)<br />
Wertepluralismus etwas reduzieren zu können, das Vermögen<br />
der "Klugheit" zur Anwendung zu bringen, mit dem nach Aristoteles<br />
das (letztendliche) Ziel des Handelns richtig erfaßt werden kann (vgl.<br />
Aristoteles 1992, VI, 6-12). Klugheit ist "die natürliche Begabung, zur<br />
Erreichung eines Zweckes die geeigneten Mittel zu erkennen und anzuwenden.<br />
Sie ist mehr als Einsicht und weniger als Weisheit, denn die<br />
Einsicht ist einseitiger theoretisch, die Weisheit mehr ethisch gegründet."<br />
(Hoffmeister 1955). Theoretisch gegründet zu sein bedeutet wohl<br />
auch, wissensbasiert zu sein, womit der Bezug zur "Aufklärung" im<br />
multimedialen Zeitalter - und damit auch zu einem Anliegen von Technikfolgenbeurteilung<br />
- verdeutlicht ist.<br />
9. Fazit<br />
Die in diesem Heft der "Grauen Reihe" als Anhang enthaltene thematische<br />
Literaturzusammenstellung macht deutlich, wo gegenwärtig der<br />
Schwerpunkt in der Diskussion des geistigen Eigentums liegt: auf der<br />
rechtlichen Ebene. Das ist infolge der mit jeglicher Form von Eigentum<br />
verbundenen ökonomischen Tatbestände nicht überraschend. In einer<br />
(auch) durch neuartige informationstechnische Lösungen geprägten<br />
Welt gewinnen jedoch gerade diese technischen Mittel an Aufmerksamkeit,<br />
bieten sie doch sowohl für die Verbreitung als auch für die unberechtigte<br />
Nutzung (einschließlich Mißbrauch, Veränderung sowie<br />
Vernichtung) und für den Schutz geistigen Eigentums vielfältige neue<br />
118
Möglichkeiten. Diese gilt es, mit ihren potentiellen Vor- und Nachteilen,<br />
ihren als positiv oder als negativ bewerteten Effekten, ihren intendierten<br />
wie nichtintendierten Wirkungen zu kennzeichnen, wobei als<br />
Bezugsgröße in erster Linie die einzelnen Akteure und die Gesellschaft,<br />
Politik und Recht, Wirtschaft und Technik sowie Wissenschaft und Bildung<br />
zu verwenden sind. Dieser umfassende Prozeß einer Technikfolgenbeurteilung<br />
steht erst ganz am Anfang. Das Vorstehende versteht<br />
sich lediglich als Steinchen für das - allerdings sehr bald - zu schaffende<br />
Mosaik, dem man - in bewußter Abänderung des Titels einer aktuellen<br />
Publikation (vgl. Schricker 1997) - den Titel "Urheberrecht in der<br />
Informationsgesellschaft" geben könnte.<br />
119
Literatur<br />
Aristoteles (1992): Nikomachische Ethik. Stuttgart 1992.<br />
Banse, G. (1997): Detaileinsicht und Gesamtschau. Zur Notwendigkeit und<br />
Schwierigkeit von Interdisziplinarität. In: Zentrum für Technik und Gesellschaft<br />
(Hrsg.): Querschnitte fachübergreifender Lehre und Forschung<br />
an der BTU Cottbus. Frankfurt a.M. 1997, S. 29-46.<br />
Banse, G. (1998): Sicherheit zwischen Faktizität und Hypothetizität. In: Forum<br />
der Forschung. Wissenschaftsmagazin der Brandenburgischen Technischen<br />
Universität Cottbus, Heft August 1998, S. 34-39.<br />
Banse, G., Friedrich, K. (1996): Sozialorientierte Technikgestaltung - Realität<br />
oder Illusion? - Dilemmata eines Ansatzes. In: Banse, G., Friedrich, K.<br />
(Hrsg.): Technik zwischen Erkenntnis und Gestaltung. Philosophische<br />
Sichten auf Technikwissenschaften und technisches Handeln. Berlin 1996,<br />
S. 141-164.<br />
Cranach, M. von (1974): Über die wissenschaftlichen und sozialen Voraussetzungen<br />
"erfolgreicher" interdisziplinärer Forschung. In: Holzhey, Helmut<br />
(Hrsg.): interdisziplinär. Interdisziplinäre Arbeit und Wissenschaftstheorie.<br />
Teil 1. Basel, Stuttgart 1974, S. 48-60.<br />
DBT (1997): Enquete-Kommission "Zukunft der Medien in Wirtschaft und<br />
Gesellschaft - Deutschlands Weg in die Informationsgesellschaft" Deutscher<br />
Bundestag (Hrsg.): Neue Medien und Urheberrecht. Bonn 1997.<br />
DBT (1998): Vierter Zwischenbericht der Enquete-Kommission Zukunft der<br />
Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft<br />
zum Thema Sicherheit und Schutz im Netz. Bonn 1998<br />
(Drucksache 13/11002).<br />
EU (1995): Kommission der <strong>Europäische</strong>n Gemeinschaften: Grünbuch Urheberrecht<br />
und verwandte Schutzrechte in der Informationsgesellschaft.<br />
Brüssel 1995 (KOM (95) 382 endg.).<br />
Gethmann, C. F.; Grunwald, A. (1996): Technikfolgenabschätzung: Konzeptionen<br />
im Überblick. <strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong> (<strong>Europäische</strong> <strong>Akademie</strong>)<br />
1996.<br />
120
Gibbons, M. et al. (1994): The New Production of Knowledge. London 1994.<br />
Grupp, H., Schmoch, U. (1995): Beschreibung und Erklärung innovationsgerichteter<br />
Vorgänge. Ein Forschungsprogramm zwischen Ökonomie und<br />
Soziologie. In: Halfmann, J., Bechmann, G., Rammert, W. (Hrsg.): Technik<br />
und Gesellschaft. Jahrbuch 8: Theoriebausteine der Techniksoziologie.<br />
Frankfurt a.M., New York 1995, S. 227-243.<br />
Hoffmeister, J. (1955): Klugheit. In: Hoffmeister, J. (Hrsg.): Wörterbuch der<br />
philosophischen Begriffe. 2. Aufl. Hamburg 1955, S. 349.<br />
Holzhey, H. (1974): Interdisziplinarität (Nachwort). In: Holzhey, H. (Hrsg.):<br />
interdisziplinär. Interdisziplinäre Arbeit und Wissenschaftstheorie. Teil 1.<br />
Basel, Stuttgart 1974, S. 105-129.<br />
Katzenberger, P. (1983): Urheberrechtsfragen der elektronischen Textkommunikation.<br />
In: Gewerblicher Rechtsschutz und Urheberrecht · Internationaler<br />
Teil, Heft 12/1983, S. 895-919.<br />
Koch, E. (1997): Technische Möglichkeiten zum Schutze des Urheberrechts.<br />
In: BSI (Hrsg.): Mit Sicherheit in die Informationsgesellschaft. Tagungsband<br />
5. Deutscher IT-Sicherheitskongreß des BSI 1997. Ingelheim 1997,<br />
S. 473-480.<br />
Kornwachs, K. (1997): Ist es einer guten Idee wirklich egal, wer sie hatte? -<br />
Vom Umgang mit geistigem Eigentum. In: Breuninger, R. (Hrsg.): Die Philosophie<br />
der Subjektivität und das Subjekt in der Philosophie. Würzburg<br />
1997, S. 158-178.<br />
Kröber, G. (1983): Interdisziplinarität - ein aktuelles Erfordernis der Gesellschafts-<br />
und Wissenschaftsentwicklung. In: Deutsche Zeitschrift für Philosophie,<br />
31 (1983), H. 5, S. 575-588.<br />
Parthey, H. (1983): Interdisziplinarität und interdisziplinäre Forschergruppen.<br />
In: Deutsche Zeitschrift für Philosophie, 31 (1983), H. 1, S. 31-43.<br />
Paschen, H., Petermann, Th. (1992): Technikfolgen-Abschätzung: Ein strategisches<br />
Rahmenkonzept für die Analyse und Bewertung von Techniken.<br />
In: Petermann, Th. (Hrsg.): Technikfolgen-Abschätzung als Technikforschung<br />
und Politikberatung. Frankfurt a.M., New York 1992, S. 19-41.<br />
121
Schricker, G. (Hrsg.) (1997): Urheberrecht auf dem Weg zur Informationsgesellschaft.<br />
<strong>Bad</strong>en-<strong>Bad</strong>en 1997.<br />
Ulrich, O. (1996): Hat geistiges Eigentum im multimedialen Zeitalter eine Zukunft?<br />
In: Tauss, J.; Kollbeck, J.; Mönikes, J. (Hrsg.): Deutschlands Weg<br />
in die Industriegesellschaft. Herausforderungen und Perspektiven für Wirtschaft,<br />
Wissenschaft, Recht und Politik. <strong>Bad</strong>en-<strong>Bad</strong>en 1996, S. 391-402.<br />
Wand, P. (1996): Dreifach genäht hält besser! - Technische Identifizierungsund<br />
Schutzsysteme. In: Gewerblicher Rechtsschutz und Urheberrecht · Internationaler<br />
Teil, Heft 8-9/1996, S. 897-905.<br />
Zoche, P.; Kornetzky, S.; Harmsen, D.-M. (1998): Folgen durch fehlende oder<br />
unzureichende IT-Sicherheitsvorkehrungen im elektronischen Zahlungsverkehr.<br />
Technikfolgen-Abschätzung im Auftrag des Bundesamtes für Sicherheit<br />
in der Informationstechnik. Karlsruhe (ISI) Mai 1998 (Manuskript).<br />
122
Bibliographie (Auswahl)<br />
(zusammengestellt von Dipl.-Phys. Rudolf Krause)<br />
Abkürzungen<br />
CR Computer und Recht<br />
GRUR Gewerblicher Rechtsschutz und Urheberrecht<br />
GRUR Int. Gewerblicher Rechtsschutz und Urheberrecht · Internationaler<br />
Teil<br />
NJW-CoR Computerreport der Neuen Juristischen Wochenschrift<br />
ZUM Zeitschrift für Urheber- und Medienrecht<br />
Literaturauswahl (Bücher und Zeitschriften)<br />
Gerhard Banse: IT-Sicherheit im Spiegel der aktuellen Risikodiskussion<br />
- die philosophisch-technikgeschichtliche Bündelung. In: BSI<br />
(Hrsg.): Wie gehen wir künftig mit den Risiken der Informationsgesellschaft<br />
um? Ingelheim 1996, S. 128-146<br />
Gerhard Banse: Nichttechnisches in der IT-Sicherheit - Positionen und<br />
Probleme. In: (BSI): Mit Sicherheit in die Informationsgesellschaft. Tagungsband<br />
5. Deutscher IT-Sicherheitskongreß des BSI 1997. Ingelheim<br />
1997, S. 185-203<br />
Gerhard Banse, Käthe Friedrich: Sicherheit und kulturelle Beherrschbarkeit<br />
digitaler Signaturen - ein ganzheitliches Problem. In: BSI<br />
(Hrsg.): Kulturelle Beherrschbarkeit digitaler Signaturen. Ingelheim<br />
1997, S. 53-67<br />
123
Gerhard Banse, Käthe Friedrich: Informationstechnik: Sicherheit und<br />
Beherrschbarkeit. Digitale Signaturen im Blickfeld der Geistes- und<br />
Sozialwissenschaften. In: FIFF-Kommunikation, Heft 3/1997, S. 20-22<br />
Stefan Bechtold: Multimedia und Urheberrecht - einige grundsätzliche<br />
Anmerkungen. In: GRUR, Heft 1/1998, S. 18-27<br />
Jürgen Becker: Neue Übertragungstechniken und Urheberrechtsschutz.<br />
In: ZUM, Heft 4/1995, S. 231-249<br />
Alberto Bercovitz: Vermögensrechte in den Informationsautobahnen.<br />
In: GRUR Int., Heft 10/1996, S. 1010-1017<br />
G. Gervaise Davis: Pixel Piracy, Digital Sampling & Moral Rights;<br />
Multimedia und Urheberrecht: Ein Dilemma des digitalen Zeitalters.<br />
In: GRUR Int. 1996, Heft 8/9, S. 888-896<br />
Jana Dittmann, Mark Stabenau: Digitale Wasserzeichen - versteckte<br />
Wissenschaft. In: Der GMD-Spiegel, Heft 2/1998, S. 22-25<br />
Thomas Dreier: Urheberrecht im Zeitalter digitaler Technologie. In:<br />
GRUR Int., Heft 10/1993, S. 742-747<br />
Thomas Dreier: Verletzung urheberrechtlich geschützter Software nach<br />
der Umsetzung der EG-Richtlinie. In: GRUR, Heft 10/1993, S. 781-793<br />
Thomas Dreier: "Highways to Change" - Der Bericht der australischen<br />
Copyright Convergence Group zum Urheberrecht im neuen Kommunikationsumfeld.<br />
In: GRUR Int., Heft 11/1995, S. 837-839<br />
Thomas Dreier: Der französische "Rapport Sirinelli" zum Urheberrecht<br />
und den neuen Technologien. In: GRUR Int., Heft 11/1995, S. 840-843<br />
Thomas Dreier: Urheberrecht auf den Weg zur Informationsgesellschaft<br />
- Anpassung des Urheberrechts an die Bedürfnisse der Informationsgesellschaft.<br />
In: GRUR, Heft 12/1997, S. 859-866<br />
Carl-Eugen Eberle: Medien und Medienrecht im Umbruch. In: GRUR,<br />
Heft 12/1995, S. 790-798<br />
124
Enquete-Kommission des Deutschen Bundestages: Zweiter Zwischenbericht<br />
zum Thema "Neue Medien und Urheberrecht". Bundesanzeiger<br />
Verlagsgesellschaft, Drucksache 13/8110, 1997 und ZV Zeitungs-Verlag<br />
Service, Bonn, 1997<br />
Enquete-Kommission des Deutschen Bundestages: Vierter Zwischenbericht<br />
zum Thema "Sicherheit und Schutz im Netz". Bundesanzeiger<br />
Verlagsgesellschaft, Drucksache 13/11002, 1998<br />
Jürgen Ensthaler, Heinz T. Möllenkamp: Reichweite des urheberrechtlichen<br />
Softwareschutzes nach der Umsetzung der EG-Richtlinie zum<br />
Rechtsschutz der Computerprogramme. In: GRUR, Heft 3/1994, S.<br />
151-158<br />
Grünbuch der EU-Kommission: Urheberrecht und verwandte Rechte in<br />
der Informationsgesellschaft. KOM (95) 382 endg. vom 19.07.1995<br />
<strong>Europäische</strong> Gemeinschaft: Richtlinie 96/9/EG des <strong>Europäische</strong>n Parlaments<br />
und des Rates vom 11. März 1996 über den rechtlichen Schutz<br />
von Datenbanken. In: GRUR Int., Heft 7/1996, S. 806-811<br />
<strong>Europäische</strong> Gemeinschaft: Vorschlag für eine Richtlinie des <strong>Europäische</strong>n<br />
Parlamentes und des Rates zur Harmonisierung bestimmter<br />
Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft.<br />
In: GRUR Int., Heft 5/1998, S. 402-407<br />
FIFF-Schwerpunkt "Sicherungsinfrastrukturen". In: FIFF-Kommunikation,<br />
Heft 3/1997, S. 3-48<br />
Norbert P. Flechsig: Urheberrechte und verwandte Schutzrechte in der<br />
Informationsgesellschaft; Der Richtlinienvorschlag der EG-Kommission<br />
zur Harmonisierung bestimmter Aspekte dieser Rechte. In: CR, Heft<br />
4/1998, S. 225-232<br />
Otto-Friedrich Frhr. von Gamm: Rechtsfragen bei Datenbanken, Zum<br />
Richtlinienvorschlag der EG-Kommission. In: GRUR, Heft 3/1993, S.<br />
203-205<br />
125
Peter Ganea: Die Anpassung des japanischen Urheberrechtsgesetzes an<br />
den multimedialen Wandel. In: GRUR Int., Heft 7/1998, S. 571-579<br />
Jens Gaster: Urheberrecht und verwandte Schutzrechte in der Informationsgesellschaft.<br />
In: ZUM, Heft 11/1995, S. 740-752<br />
Frédérique Genton: Multimedia im französischen Urheberrecht: der<br />
zweite Sirinelli-Bericht. In: GRUR Int., Heft 6/1996, S. 693-697<br />
Albert Glade, Helmut Reimer, Bruno Struif (Hrsg.): Digitale Signatur<br />
& Sicherheitssensitive Anwendungen. Friedr. Vieweg & Sohn Verlagsgesellschaft,<br />
Braunschweig/Wiesbaden, 1995<br />
Helmut Haberstumpf: Handbuch des Urheberrechts. Luchterhand Verlag,<br />
Neuwied, Kriftel, Berlin 1996<br />
Volker Hammer (Hrsg.): Sicherungsinfrastrukturen. Gestaltungsvorschläge<br />
für Technik, Organisation und Recht. Springer-Verlag, Berlin,<br />
Heidelberg, 1995<br />
Christopher Heath: Multimedia und Urheberrecht in Japan. In: GRUR<br />
Int., Heft 11/1995, S. 843-851<br />
Harald G. Heker: Im Spannungsfeld von Urheberrecht und Wettbewerbsrecht<br />
- Der Verleger im elektronischen Zeitalter. In: ZUM, Heft<br />
2/1995, S. 97-103<br />
Thomas Hoeren: Überlegungen zur urheberrechtlichen Qualifizierung<br />
des elektronischen Abrufs. In: CR, Heft 9/1996, S. 517-521<br />
Claudia Hübner: Zum Schutz für software-bezogene Erfindungen in<br />
Deutschland. In: GRUR, Heft 12/1994, S. 883-887<br />
Schwerpunktthema "Sicherheit in der Kommunikationstechnik". In:<br />
it+ti - Informationstechnik und Technische Informatik, Heft 4/1996, S.<br />
5-50<br />
Paul Katzenberger: Urheberrechtsfragen der elektronischen Textkommunikation.<br />
In: GRUR Int., Heft 12/1983, S. 895-919<br />
126
Eckhard Koch, Jian Zhao: Towards Robust and Hidden Image Copyright<br />
Labeling. In: Proc. of 1995 IEEE Workshop on nonlinear signal<br />
and image processing (Neos Marmaras, Halkidiki, Greece, June 20-22,<br />
1995), pp. 452-455.<br />
Frank A. Koch: Software-Urheberrechtsschutz für Multimedia-Anwendungen.<br />
In: GRUR, Heft 7/1995, S. 459-469<br />
Eckhard Koch: Technische Möglichkeiten zum Schutze des Urheberrechts.<br />
In: BSI (Hrsg.): Mit Sicherheit in die Informationsgesellschaft.<br />
Tagungsband 5. Deutscher IT-Sicherheitskongreß des BSI 1997. Ingelheim<br />
1997, S. 473-480<br />
Frank A. Koch: Grundlagen des Urheberrechtsschutz im Internet und in<br />
Online-Diensten. In: GRUR, Heft 6/1997, S. 417-430<br />
Reinhold Kreile, Jürgen Becker: Multimedia und die Praxis der Lizenzierung<br />
von Urheberrechten. In: GRUR Int., Heft 6/1996, S. 677-692<br />
Christopher Kuner: Digitale Unterschriften im Internet-Zahlungsverkehr:<br />
Rechtliches in Deutschland und USA. In: NJW-CoR, Heft 2/96,<br />
S. 108-112<br />
Christopher Kuner: Internationale Zuständigkeitskonflikte im Internet.<br />
In: CR, Heft 8/1996, S. 453-458<br />
Silke von Lewinski: Das europäische Grünbuch über das Urheberrecht<br />
und neue Technologien. In: GRUR Int., Heft 11/1995, S. 831-837<br />
Silke von Lewinski: Der kanadische Bericht des "Copyright Subcommittee"<br />
über Urheberrecht und die Datenautobahn. In: GRUR Int., Heft<br />
11/1995, S. 851-854<br />
Silke von Lewinski: Das Weißbuch der USA zum geistigen Eigentum<br />
und zur "National Information Infrastructure". In: GRUR Int.,<br />
Heft11/1995, S. 858-860<br />
Silke von Lewinski: Der EG-Richtlinienvorschlag zum Urheberrechts<br />
und zu verwandte Schutzrechten in der Informationsgesellschaft. In:<br />
GRUR Int., Heft 8-9/1998, S. 637-642<br />
127
Ulrich Loewenheim: Urheberrechtliche Probleme bei Multimediaanwendungen.<br />
In: GRUR, Heft 11/1996, S. 830-836<br />
Stanton J. Lovenworth, Kurt P. Dittrich: Urheberrechtsschutz für Computer-Software<br />
in China. In: GRUR Int., Heft 1/1996, S. 32-38<br />
Martin J. Lutz: Der Schutz der Computerprogramme in der Schweiz.<br />
In: GRUR Int., Heft 8-9/1993, S. 653-663<br />
Michail-Theodoros Marinos: Der Schutz von Computerprogrammen<br />
nach dem neuen griechischen Urheberrechtsgesetz Nr. 2121/1993. In:<br />
GRUR Int., Heft 10/1993, S. 747-753<br />
Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Rechnergestützte<br />
Steganographie: Wie sie funktioniert und warum folglich jede Reglementierung<br />
von Verschlüsselung unsinnig ist. In: DuD - Datenschutz<br />
und Datensicherheit, Heft 6/1994, S. 318-326<br />
Günter Müller, Andreas Pfitzmann (Hrsg.): Mehrseitige Sicherheit in<br />
der Kommunikationstechnik. Addison-Wesley-Verlag, 1997<br />
Axel Nordemann, Heinz Goddar, Marion Tönhardt, Christian Czychowski:<br />
Gewerblicher Rechtschutz und Urheberrecht im Internet. In: CR,<br />
Heft 11/1996, S. 645-657<br />
Portugal: Urheberrechtsschutz von Computerprogrammen - Gesetzesdekret<br />
Nr. 252/94 vom 20. Oktober 1994. In: GRUR Int., Heft 6/1996,<br />
S. 720-722<br />
Ulrich Pordesch: Fälschungsrisiken elektronisch signierter Dokumente.<br />
In: CR, Heft 9/95, S. 562-569<br />
Nicolas Quoy: Urheberrechtliche Probleme der digitalen Datenübertragung<br />
- die ersten französischen Entscheidungen. In: GRUR Int., Heft<br />
4/1998, S. 273-279<br />
Rat für Forschung, Technologie und Innovation: Bericht zum Thema<br />
Informationsgesellschaft: Chancen, Innovationen und Herausforderungen;<br />
Feststellungen und Empfehlungen (Auszug). In: GRUR Int., Heft<br />
5/1996, S. 658-659<br />
128
Andreas Raubenheimer: Beseitigung/Umgehung eines technischen Programmschutzes<br />
nach UrhG und UWG. In: CR, Heft 2/1996, S. 69-79<br />
Alexander Reuter: Digitale Bild- und Filmbearbeitung im Licht des Urheberrechts.<br />
In: GRUR, Heft 1/1997, S. 23-33<br />
Alexander Roßnagel: Digitale Signaturen im Rechtsverkehr. In: NJW-<br />
CoR, Heft 2/94, S. 96-101<br />
Jürgen Rüttgers: Telekommunikation und Datenvernetzung - eine Herausforderung<br />
für Gesellschaft und Recht. In: CR, Heft 1/1996, S. 51-56<br />
Andreas Schardt: Multimedia - Fakten und Rechtsfragen. In: GRUR,<br />
Heft 11/1996, S. 827-830<br />
Gerhard Schricker (Hrsg.): Urheberrecht auf dem Weg zur Informationsgesellschaft.<br />
Nomos-Verlag, <strong>Bad</strong>en-<strong>Bad</strong>en, 1997<br />
Mathias Schwarz: Urheberrecht und unkörperliche Verbreitung multimedialer<br />
Werke. In: GRUR, Heft 11/1996, S. 836-842<br />
Ulrich Sieber: Mißbrauch der Informationstechnik und Informationsstrafrecht.<br />
Entwicklungstendenzen in der internationalen Informationsund<br />
Risikogesellschaft. In: Tauss, J., Kollbeck, J., Mönikes, J. (Hrsg.):<br />
Deutschlands Weg in die Informationsgesellschaft. Herausforderungen<br />
und Perspektiven für Wirtschaft, Wissenschaft, Recht und Politik. Nomos-Verlag,<br />
<strong>Bad</strong>en-<strong>Bad</strong>en 1996, S. 608-651 (vor allem S. 631-634)<br />
Thomas Stögmüller: Grünbuch über die Auswirkungen des geistigen<br />
Eigentums auf die von der amerikanischen Regierung angestrebte "National<br />
Information Infrastructure". In: GRUR Int., Heft 11/1995, S.<br />
855-858<br />
Reinhard Stransfeld, Thomas Heimer, A. Pfitzmann, AQ. Schill: Sicherheit<br />
und Schutz in offenen Netzen. Problemauriß (Bearbeitete Fassung).<br />
VDI/VDE-Technologiezentrum Informationstechnik, Teltow,<br />
1996<br />
129
Alain Strowel: Das belgische Gesetz vom 30. Juni 1994 über die Computerprogramme:<br />
Entwicklung zu einem Urheberrecht sui generis? In:<br />
GRUR, Heft 5/1995, S. 374-382<br />
Otto Ulrich: Zugang zu Wissensbasen, Schutz des geistigen Eigentums.<br />
In: Bullinger, Hans-Jörg (Hrsg.): Dienstleistung der Zukunft. Märkte,<br />
Unternehmen und Infrastrukturen im Wandel. Gabler-Verlag, Wiesbaden<br />
1995, S. 482-494<br />
Otto Ulrich: Hat geistiges Eigentum im multimedialen Zeitalter eine<br />
Zukunft? In: Tauss, J., Kollbeck, J., Mönikes, J. (Hrsg.): Deutschlands<br />
Weg in die Informationsgesellschaft. Herausforderungen und Perspektiven<br />
für Wirtschaft, Wissenschaft, Recht und Politik. Nomos-Verlag,<br />
<strong>Bad</strong>en-<strong>Bad</strong>en 1996, S. 391-402.<br />
Thomas Wachter: Multimedia und Recht. In: GRUR Int., Heft 11/1995,<br />
S. 860-874<br />
Peter Wand: Dreifach genäht hält besser! - Technische Identifizierungsund<br />
Schutzsysteme. In: GRUR Int., Heft 8-9/1996, S. 897-905<br />
Thomas Worm: Dossier: Sicherheit im Internet. In: Süddeutsche Zeitung<br />
vom 19.09.1996, S.61<br />
Jian Zhao: A WWW service to embed and prove digital copyright watermarks.<br />
In: Proc. of the European Conference on Multimedia Applications,<br />
Services and Techniques (Louvain-La-Neuve, Belgium, 28-30<br />
May 1996), pp. 695-710<br />
Jian Zhao: Applying Digital Watermarking Techniques to Online Multimedia<br />
Commerce. In: Proc. of the International Conference on Imaging<br />
Science, Systems, and Applications (CISSA '97), June 30 - July 3,<br />
1997, Las Vegas, USA.<br />
130
Internetadressen (Auswahl)<br />
Arbeitsgemeinschaft philosophischer Editionen der Allgemeinen Gesellschaft<br />
für Philosophie in Deutschland e.V.<br />
http://www.phil-fak.uni-duesseldorf.de/iud/agphe/Rechte.html<br />
Stefan Bechtold: Multimedia und das Urheberrecht.<br />
http://www.jura.uni-tuebingen.de/~s-bes1/sem97/ sem.html<br />
Buchbesprechung: "Die Verwertung von Urheberrechten in Europa / La<br />
gestion collective du droit d'auteur en Europa" von Dr. Reto M. Hilty,<br />
Carl Heymanns Verlag, Köln 1995<br />
http://transpatent.com/advobook/eu701501.html<br />
Philip Chudy: Handcuff Digital Thieves, Digital artists turn to sophisticated<br />
labeling systems to help protect their work, 1996.<br />
http://www.byte.com/art/9604/sec19/art1.htm<br />
Digitale Stadt Düsseldorf e.V.: Multimedia und Recht<br />
http://www.digitalestadtduesseldorf.de/publikationen/mmrecht/home.htm<br />
Thomas Dreier; Arbeitsgruppe "Urheberrechtliche Probleme der Digitalisierung,<br />
Multimedia und interaktiven Systeme"<br />
http://www.intellecprop.mpg.de/Standard/Deutsch/Arbeitsgruppen/A<br />
MuMed.htm<br />
Forum-Info 2000, Bonn (vor allem Arbeitsgruppe "Ökonomie der Informationsgesellschaft<br />
und wirtschaftlicher Strukturwandel")<br />
http://www.forum-info2000.de<br />
Dirk Fox: Automatische Autogramme: Mit digitalen Signaturen von der<br />
Datei zur Urkunde. http://www.ix.de/ct/Artikel/CT9510/Retorte.htm<br />
Heise News-Ticker: "Urheberrecht: Das Internet als Goldgrube?"<br />
http://www.ix.de/newsticker/data/fm-15.11.96-000/<br />
Thomas Hoeren: Online-Recht unter besonderer Berücksichtigung des<br />
Urheberrechts. http://www.garos.de/DIK97/vortraege/lhoerens.html<br />
131
Informationen über Fragen des Multimedia-Rechts<br />
http://www.weinknecht.de/mmlaw.htm<br />
Informations- und Kommunikationsdienste-Gesetz (IuKDG)<br />
http://www.netlaw.de/gesetze/iukdg.htm<br />
Juristisches Internet-Projekt Saarbrücken, Abteilung Urheberrecht,<br />
VII. Rechte der Urheber im Internet<br />
http://www.jura.uni-sb.de/urheberrecht<br />
Wolfgang Klasen: Informationssicherheit für Multimedia Collaboration.<br />
http://www.datenschutz-berlin.de/infomat/heft22/teil6.htm<br />
Reinhold Kreile, Jürgen Becker: Multimedia und die Praxis der Lizenzierung<br />
von Urheberrechten.<br />
http://www.gema.de/publik/jahr96/mm.html<br />
Ladenburger Kolleg "Sicherheit in der Kommunikationstechnik"<br />
http://www.iig.uni-freiburg.de/dbskolleg<br />
MATEO (Mannheimer Texte Online): Hinweise zum Urheberrecht<br />
http://www.uni-mannheim.de/mateo/recht.html<br />
Max-Planck-Institut für ausländisches und internationales Patent-, Urheber-<br />
und Wettbewerbsrecht, München (vor allem Arbeitsgruppe "Urheberrechtliche<br />
Probleme von Multimedia und interaktiven Systemen")<br />
http://www.intellecprop.mpg.de<br />
MeDoc ("Multimedia electronic Documents") ist ein Verbundvorhaben,<br />
in dem am Beispiel von Informatik-Fachliteratur und auf der technischen<br />
Basis des Internet die erste digitale, online zugreifbare Volltext-Bibliothek<br />
Deutschlands aufgebaut wird.<br />
http://medoc.springer.de/medinfo/medin04.html<br />
Ulrich Pordesch, Alexander Roßnagel: Offene Kommunikation: Zur<br />
Verletzlichkeit des Internet und zur Notwendigkeit neuer Sicherheitsund<br />
Schutzstrategien in den virtuellen Welten.<br />
http://www.hintergrund.com/m079701.htm<br />
132
Mathias Schwarz: Urheberrecht im Internet.<br />
http://www.jura.uni-muenchen.de/Institute/internet_II.html<br />
Seminar Multimedia und Electronic Publishing Kapitel 11: Rechtliche<br />
Aspekte elektronischer Veröffentlichung<br />
http://i31www.ira.uka.de/docs/mm+ep/11_RECHT/main_html.html<br />
Signaturgesetz (SigG)<br />
http://www.netlaw.de/gesetze/sigg.htm<br />
Signaturverordnung (SigV)<br />
http://www.netlaw.de/gesetze/sigv.htm<br />
TeleTrusT Deutschland e.V., Erfurt<br />
http://www.teletrust.de<br />
Urheberrechtgesetz (UrhG)<br />
http://gutenberg.aol.de/info/urhg.txt und demnächst http://www.netlaw.de/gesetze/urhg.htm<br />
Jian Zhao: Look, it's not there; Digital Watermarking.<br />
http://www.byte.com/art/9701/sec18/art1.htm<br />
133
Autorenverzeichnis<br />
Dipl.-Phys. Michael Arnold; Fraunhofer Institut für Graphische Datenverarbeitung;<br />
Darmstadt<br />
Professor Dr. sc. Gerhard Banse; Brandenburgische Technische Universität<br />
Cottbus; <strong>Europäische</strong> <strong>Akademie</strong> zur Erforschung von Folgen<br />
wissenschaftlich-technischer Entwicklungen <strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong><br />
GmbH; <strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong><br />
Dr. Christoph Busch; Fraunhofer Institut für Graphische Datenverarbeitung;<br />
Darmstadt<br />
Dipl.-Phys. Wolfgang Funk; Fraunhofer Institut für Graphische Datenverarbeitung;<br />
Darmstadt<br />
Dr. August Katern; BMG Entertainment New Technologies; Gütersloh<br />
Dipl.-Phys. Rudolf Krause, Köln<br />
Dr.-Ing. Christian J. Langenbach; <strong>Europäische</strong> <strong>Akademie</strong> zur Erforschung<br />
von Folgen wissenschaftlich-technischer Entwicklungen <strong>Bad</strong><br />
<strong>Neuenahr</strong>-<strong>Ahrweiler</strong> GmbH; <strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong><br />
Dr. Silke von Lewinski; Max-Planck-Institut für ausländisches und internationales<br />
Patent-, Urheber- und Wettbewerbsrecht; München<br />
Professor Dr. Ferdinand Melichar; Geschäftsführendes Vorstandsmitglied<br />
der VG WORT; München; Lehrbeauftragter an der Ludwig-Maximilian-Universität<br />
München<br />
Professor Dr. Helmut Reimer; TeleTrusT Deutschland e.V.; Erfurt<br />
Dr. Otto Ulrich; Bundesamt für Sicherheit in der Informationstechnik<br />
(BSI); Bonn<br />
134